
Read all Blogs from this Author
Descubra como uma versão trojanizada do construtor xWorm RAT explorou entusiastas novatos da segurança cibernética, espalhando malware por meio do GitHub, Telegram e plataformas de compartilhamento de arquivos para comprometer mais de 18.000 dispositivos em todo o mundo. Essa ferramenta maliciosa exfiltra dados confidenciais, emprega técnicas avançadas de virtualização e registro e opera por meio de servidores de comando e controle baseados no Telegram. Saiba mais sobre os agentes de ameaças identificados, seus métodos operacionais e os esforços de interrupção que utilizaram o “kill switch” do malware para mitigar seu impacto. Mantenha-se informado sobre medidas proativas para se proteger contra ameaças de cibersegurança em evolução.
O CVE 2023-20887 foi descoberto nas operações do VMware Aria com uma pontuação CVSS de 9,8, o que leva ao VMware Aria.
Read all Whitepapers and reports from this Author
.png)
O relatório “Beyond the Storefront: e-Commerce and Retail Threat Insights” destaca as crescentes ameaças cibernéticas aos setores de comércio eletrônico e varejo, incluindo um aumento nos ataques de ransomware, atividades hacktivistas e violações de dados. Ele enfatiza a necessidade de medidas de segurança aprimoradas, pois esses setores enfrentam riscos crescentes de ataques com motivação financeira e hacktivismo motivado por políticas.
Read More.png)
O relatório “MichaMichaBot: Unmasking the Threats Exploiting Missing 'X-Frame-Options' Headers” revela como os cibercriminosos exploram essa vulnerabilidade para lançar ataques de phishing incorporando sites legítimos em iframes com painéis de login falsos. Ele fornece informações sobre esses métodos de ataque e estratégias práticas para proteger ativos digitais contra essas ameaças.
Read More.webp)
Nosso whitepaper, “Revelando o Maorrisbot: The Inner Workings of an Android Trojan Malware”, explora os métodos e impactos sofisticados do malware Maorrisbot, oferecendo insights e estratégias para proteger seus dispositivos. Faça o download para saber como se proteger contra essa ameaça significativa do Android.
Read MoreRead all knowledge base articles from this Author