#Malware | #DDoS | #Cryptojacking
Malware Lucifer: Bot Cryptojacking e DDoS feito para explorar Windows e Linux
Relatado pela unit42:
https://unit42.paloaltonetworks.com/lucifer-new-cryptojacking-and-ddos-hybrid-malware/
https://www.netscout.com/blog/asert/lucifers-spawn
Malware Lucifer: Bot Cryptojacking e DDoS feito para explorar Windows e Linux
Relatado pela unit42:
https://unit42.paloaltonetworks.com/lucifer-new-cryptojacking-and-ddos-hybrid-malware/
https://www.netscout.com/blog/asert/lucifers-spawn
Unit 42
Lucifer: New Cryptojacking and DDoS Hybrid Malware Exploiting High and Critical Vulnerabilities to Infect Windows Devices
A new hybrid malware capable of cryptojacking and launching DDoS was discovered in the wild, named "Lucifer."
#Malware | #EUA | #FBI | #CISA
Governo dos EUA expõe novo malware backdoor da Coréia do Norte
https://www.Us-cert.gov/hiddencobra
https://us-cert.cisa.gov/ncas/analysis-reports/ar20-232a
Governo dos EUA expõe novo malware backdoor da Coréia do Norte
Este Malware Analysis Report (MAR) Ă© o resultado de esforços analĂticos entre a Cybersecurity and Infrastructure Security Agency (CISA) e o Federal Bureau of Investigation (FBI). Trabalhando com parceiros do governo dos EUA, o DHS e o FBI identificaram as variantes de malware do Trojan de acesso remoto (RAT) usadas pelo governo da Coreia do Norte. Esta variante de malware foi identificada como BLINDINGCAN
Governo dos EUA se refere à atividade cibernética maliciosa do governo da Coréia do Norte como HIDDEN COBRA. Para obter mais informações sobre a atividade HIDDEN COBRA:
https://www.Us-cert.gov/hiddencobra
https://us-cert.cisa.gov/ncas/analysis-reports/ar20-232a
#Malware | #Dev | #Coding
https://vx-underground.org/
Collection of malware source code, samples, and papers
https://vx-underground.org/
This media is not supported in your browser
VIEW IN TELEGRAM
#Malware | #Android | #Phishing
O malware se espalha pelo WhatsApp da vĂtima, respondendo automaticamente a qualquer notificação de mensagem recebida do WhatsApp com um link para o aplicativo Huawei Mobile malicioso.
A mensagem Ă© enviada apenas uma vez por hora para o mesmo contato.
Malware spreads via victim's WhatsApp by automatically replying to any received WhatsApp message notification with a link to malicious Huawei Mobile app.
Message is sent only once per hour to the same contact.
It looks to be adware or subscription scam.
#Malware | #Android
Novo malware para Android tem como alvo bancos na Europa
Este malware Ă© capaz de fazer:
https://www.cleafy.com/documents/teabot
Novo malware para Android tem como alvo bancos na Europa
Este malware Ă© capaz de fazer:
• Overlay por cima das apps bancárias de forma a roubar as informações bancárias.
• Capaz de enviar, intercetar e esconder mensagens SMS.
• Funcionalidades Key Logging
• Capacidade de roubar códigos de autenticação, incluindo os da Google.
• Consegue controlar o smartphone a 100%, ao oferecer controlo remoto ao atacante.
• Partilha de ecrã em tempo real.
https://www.cleafy.com/documents/teabot
Cleafy
TeaBot, a new Android malware targeting banks in Europe | Cleafy
TeaBot, a new Android malware targeting European banks, has been discovered in Italy by the threat intelligence team of Cleafy: here's the technical analysis.
#TLS | #Malware | #Security
O lado negro da criptografia TLS
Também está vinculado ao aumento do uso de Tor e outros proxies de rede baseados em TLS para encapsular comunicações maliciosas entre malware e os agentes que os implantam.
O lado negro da criptografia TLS
De acordo com um novo relatório da Sophos, 46% dos malwares que se comunicam com um sistema remoto pela Internet usam criptografia TLS para ocultar as comunicações e evitar a detecção.
Também está vinculado ao aumento do uso de Tor e outros proxies de rede baseados em TLS para encapsular comunicações maliciosas entre malware e os agentes que os implantam.
#Malware | #Android |#Trojan
FLutBot: Trojan bancário para Android
FLutBot: Trojan bancário para Android
A vĂtima primeiro recebe uma mensagem via SMS em nome de uma marca de logĂstica reconhecida, como FedEx, DHL, UPS e Correos (na Espanha). A mensagem convida o usuário a clicar em um link para baixar e instalar um aplicativo que se apresenta como a mesma marca de logĂstica mencionada no SMS, mas que na verdade Ă© malicioso e tem um malware FluBot embutido. Aqui está um exemplo da mensagem SMS e a mensagem subsequente para instalar o aplicativo
#Ransomware | #Malware | #CyberWarfare
Relatando ransomware Ă s autoridades
Para as vĂtima de um crime cibernĂ©tico do tipo ransomware pode ser constrangedor admitir que foi atacado. Esse estigma parece ser um dos principais motivos pelos quais o crime nĂŁo Ă© relatado. Qualquer incidente cibernĂ©tico nĂŁo afeta apenas os resultados financeiros, mas Ă© de se esperar danos Ă reputação.
Relatando ransomware Ă s autoridades
Para as vĂtima de um crime cibernĂ©tico do tipo ransomware pode ser constrangedor admitir que foi atacado. Esse estigma parece ser um dos principais motivos pelos quais o crime nĂŁo Ă© relatado. Qualquer incidente cibernĂ©tico nĂŁo afeta apenas os resultados financeiros, mas Ă© de se esperar danos Ă reputação.
This media is not supported in your browser
VIEW IN TELEGRAM
#Ransomware | #Malware | #CyberWarfare
Evolução de casos de Ransomware ao longo do tempo, de 2019 às finais de 2021.
#Malware | #CyberWarfare | #Ukraine
Liberator: Malware disfarçado de ferramenta de segurança tem como alvo o Exército Hacker da Ucrânia
O Liberator é anunciado como uma ferramenta para realizar ataques DDoS contra uma lista de alvos russos para atacar. Porém, uma vez baixados, infectam usuários com malware.
O arquivo ZIP fornecido no canal Telegram contém um executável, que é o infostealer. De acordo com a Cisco Talos, após instalar, ele coleta informações de várias fontes, como navegadores (Firefox e Chrome), VPN, Discord e carteiras de criptomoedas. Essas informações são então enviadas para um endereço IP remoto, neste caso, um IP russo - 95[.]142.46.35 - na porta 6666.
Site original do anĂşncio:
https://disbalancer.medium.com/liberator-faq-77b47d60dbc2
Liberator: Malware disfarçado de ferramenta de segurança tem como alvo o Exército Hacker da Ucrânia
O Liberator é anunciado como uma ferramenta para realizar ataques DDoS contra uma lista de alvos russos para atacar. Porém, uma vez baixados, infectam usuários com malware.
O arquivo ZIP fornecido no canal Telegram contém um executável, que é o infostealer. De acordo com a Cisco Talos, após instalar, ele coleta informações de várias fontes, como navegadores (Firefox e Chrome), VPN, Discord e carteiras de criptomoedas. Essas informações são então enviadas para um endereço IP remoto, neste caso, um IP russo - 95[.]142.46.35 - na porta 6666.
Site original do anĂşncio:
https://disbalancer.medium.com/liberator-faq-77b47d60dbc2
#DataLeaks | #DeepWeb | #Malware
Em fevereiro, mais de 142 mil usuários foram infectados com o Malware Stealer como o Redline. Com o resultado de 12.784.191 de credenciais vazadas dos usuários e são vendidas atualmente na Deep Web. Que podem dar também possibilidade de acesso do repositório de código-fonte com credenciais de desenvolvedor roubadas.
Em fevereiro, mais de 142 mil usuários foram infectados com o Malware Stealer como o Redline. Com o resultado de 12.784.191 de credenciais vazadas dos usuários e são vendidas atualmente na Deep Web. Que podem dar também possibilidade de acesso do repositório de código-fonte com credenciais de desenvolvedor roubadas.