
Read all Blogs from this Author
O CloudSEK TRIAD descobriu um sofisticado ataque npm à cadeia de suprimentos usando um pacote tiposquatado, crypto-javascri, para imitar o crypto-js. O malware rouba credenciais do npm e do GitHub, sequestra contas de mantenedores, republica pacotes trojanizados e usa comando e controle baseados em Tor. A campanha tem como alvo sistemas de desenvolvedores Linux e ambientes de CI/CD, criando sérios riscos na cadeia de suprimentos posterior.
O RedSun expõe uma falha lógica crítica no Windows Defender que permite a um usuário padrão escalar privilégios para SYSTEM sem direitos de administrador ou explorações do kernel. Ao explorar uma validação de ponto de análise ausente durante a restauração do arquivo, os invasores podem redirecionar a operação de gravação do Defender para o System32 e executar código arbitrário. O ataque é confiável, não corrigido e afeta os sistemas Windows modernos com o Defender ativado, tornando-o uma séria preocupação de segurança.
Read all Whitepapers and reports from this Author
.png)
O relatório “Beyond the Storefront: e-Commerce and Retail Threat Insights” destaca as crescentes ameaças cibernéticas aos setores de comércio eletrônico e varejo, incluindo um aumento nos ataques de ransomware, atividades hacktivistas e violações de dados. Ele enfatiza a necessidade de medidas de segurança aprimoradas, pois esses setores enfrentam riscos crescentes de ataques com motivação financeira e hacktivismo motivado por políticas.
Read More.png)
O relatório “MichaMichaBot: Unmasking the Threats Exploiting Missing 'X-Frame-Options' Headers” revela como os cibercriminosos exploram essa vulnerabilidade para lançar ataques de phishing incorporando sites legítimos em iframes com painéis de login falsos. Ele fornece informações sobre esses métodos de ataque e estratégias práticas para proteger ativos digitais contra essas ameaças.
Read More.webp)
Nosso whitepaper, “Revelando o Maorrisbot: The Inner Workings of an Android Trojan Malware”, explora os métodos e impactos sofisticados do malware Maorrisbot, oferecendo insights e estratégias para proteger seus dispositivos. Faça o download para saber como se proteger contra essa ameaça significativa do Android.
Read MoreRead all knowledge base articles from this Author