🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
A cibersegurança nunca para - e os hackers também não. Enquanto você terminou na semana passada, novos ataques já estavam em andamento.
De bugs de software ocultos a ataques DDoS maciços e novos truques de ransomware, o Roundup desta semana oferece os maiores movimentos de segurança a saber. Esteja você protegendo os principais sistemas ou bloqueando aplicativos em nuvem, essas são as atualizações necessárias antes de tomar sua próxima decisão de segurança.
Dê uma olhada rápida para começar sua semana informada e um passo à frente.
⚡ ameaça da semana
Falhas de 0 dias da Cisco-As agências de segurança cibernética alertaram que os atores de ameaças exploraram duas falhas de segurança que afetam os firewalls da Cisco como parte de ataques de dia zero para oferecer famílias de malware não documentadas anteriormente como Rayinitiator e Line Viper. O malware Rayinitiator e Line Viper representam uma evolução significativa na campanha anterior, tanto na sofisticação quanto em sua capacidade de evitar a detecção. A atividade envolve a exploração da CVE-2025-20362 (pontuação do CVSS: 6,5) e CVE-2025-20333 (pontuação do CVSS: 9.9) para ignorar a autenticação e executar código malicioso em aparelhos suscetíveis. A campanha é avaliada como está ligada a um aglomerado de ameaças, apelidado de Arcanedoor, que foi atribuído a um suspeito grupo de hackers ligado à China conhecido como UAT4356 (também conhecido como Storm-1849).
Proteção pronta para o futuro para a Microsoft
Os ataques crescentes exigem um plano. Obtenha o manual de resiliência cibernética da Veeam para o Microsoft 365 & ENTRA ID e aprenda 10 etapas para permanecer pronto para o futuro e proteger seus dados SaaS. Faça o download do Playbook agora!
Leia agora ➝
🔔 As principais notícias
O Nimbus Manticore usa o Minijunk em ataques críticos-um grupo cibernético ligado ao Irã expandiu suas operações além de seus locais tradicionais de caça ao Oriente Médio para direcionar organizações críticas de infraestrutura na Europa Ocidental, usando constantemente melhorando variantes de malware e táticas de ataque. O Nimbus Manticore, que se sobrepõe à UNC1549 ou à tempestade de areia de fumaça, foi observada direcionada às empresas de fabricação de defesa, telecomunicações e aviação na Dinamarca, Portugal e Suécia. Central para a campanha está o Minijunk, um backdoor ofuscado que dá ao atacante acesso persistente a sistemas infectados e Minibrowse, um ladrão leve com versões separadas para roubar credenciais dos navegadores Chrome e Edge. O MiniJunk é uma versão atualizada do Minibike (também conhecida como Slugresin), com os e-mails direcionando as vítimas a falsificar páginas de login relacionadas ao trabalho que parecem estar associadas a empresas como Airbus, Boeing, Flydubai e Rheinmetall. Em uma maior escalada de suas táticas, o Nimbus Manticore foi observado usando o serviço SSL.com a partir de maio de 2025 para assinar seu código e passar malware como programas de software legítimos, levando a uma "diminuição drástica de detecções".
Shadowv2 tem como alvo o Docker para ataques de DDoS-Uma nova campanha do Shadowv2 Bot está transformando os ataques distribuídos de negação de serviço (DDoS) em um negócio completo para contratação, visando contêineres de docker incorporados na AWS. Em vez de confiar em imagens maliciosas pré-construídas, os atacantes constroem recipientes na própria máquina da vítima para lançar um rato baseado em GO que pode lançar ataques DDoS. A lógica exata da abordagem não é clara, embora os pesquisadores do Darktrace sugerissem que possa ter sido uma maneira de reduzir os traços forenses da importação de um recipiente malicioso. Uma vez instalado, o malware envia um sinal de batimento cardíaco ao servidor C2 a cada segundo, enquanto também pesquisou novos comandos de ataque a cada cinco segundos.
O CloudFlare mitiga o maior ataque de DDoS ao registro-a empresa de desempenho e segurança da Web Cloudflare disse que seus sistemas bloquearam um ataque de negação de serviço distribuído (DDoS) que atingiu 22,2 terabits por segundo (TBPS) e 10,6 bilhões de pacotes por segundo (BPPs) e durou apenas 40 segundos. O ataque foi destinado a um único endereço IP de uma empresa de infraestrutura de rede européia sem nome. Acredita -se que o ataque possa ser alimentado pela Botnet Aisuru.
Vane Viper vinculada a campanhas maliciosas que distribuem malware-uma operação cibernética de alto volume conhecida como Vane Viper que atua há mais de uma década é suportada por uma plataforma de publicidade digital comercial com um passado xadrez. A Vane Viper aproveita centenas de milhares de sites comprometidos e anúncios maliciosos que redirecionam usuários da Web desavisados para destinos como kits de exploração, malware e sites de esboços. As descobertas sugerem que a Vane Viper não está atuando como um intermediário involuntário, mas é um facilitador cúmplice e participante ativo de operações maliciosas. Ele também compartilha paralelos com a Vextrio Viper, pois ambos emergiram da Europa Oriental por volta de 2015 e são controlados pela diáspora russa na Europa e Chipre. "Soluções URL, Webzilla e Adtech Holding formam um trio intimamente conectado de empresas: domínios registrados em massa
De bugs de software ocultos a ataques DDoS maciços e novos truques de ransomware, o Roundup desta semana oferece os maiores movimentos de segurança a saber. Esteja você protegendo os principais sistemas ou bloqueando aplicativos em nuvem, essas são as atualizações necessárias antes de tomar sua próxima decisão de segurança.
Dê uma olhada rápida para começar sua semana informada e um passo à frente.
⚡ ameaça da semana
Falhas de 0 dias da Cisco-As agências de segurança cibernética alertaram que os atores de ameaças exploraram duas falhas de segurança que afetam os firewalls da Cisco como parte de ataques de dia zero para oferecer famílias de malware não documentadas anteriormente como Rayinitiator e Line Viper. O malware Rayinitiator e Line Viper representam uma evolução significativa na campanha anterior, tanto na sofisticação quanto em sua capacidade de evitar a detecção. A atividade envolve a exploração da CVE-2025-20362 (pontuação do CVSS: 6,5) e CVE-2025-20333 (pontuação do CVSS: 9.9) para ignorar a autenticação e executar código malicioso em aparelhos suscetíveis. A campanha é avaliada como está ligada a um aglomerado de ameaças, apelidado de Arcanedoor, que foi atribuído a um suspeito grupo de hackers ligado à China conhecido como UAT4356 (também conhecido como Storm-1849).
Proteção pronta para o futuro para a Microsoft
Os ataques crescentes exigem um plano. Obtenha o manual de resiliência cibernética da Veeam para o Microsoft 365 & ENTRA ID e aprenda 10 etapas para permanecer pronto para o futuro e proteger seus dados SaaS. Faça o download do Playbook agora!
Leia agora ➝
🔔 As principais notícias
O Nimbus Manticore usa o Minijunk em ataques críticos-um grupo cibernético ligado ao Irã expandiu suas operações além de seus locais tradicionais de caça ao Oriente Médio para direcionar organizações críticas de infraestrutura na Europa Ocidental, usando constantemente melhorando variantes de malware e táticas de ataque. O Nimbus Manticore, que se sobrepõe à UNC1549 ou à tempestade de areia de fumaça, foi observada direcionada às empresas de fabricação de defesa, telecomunicações e aviação na Dinamarca, Portugal e Suécia. Central para a campanha está o Minijunk, um backdoor ofuscado que dá ao atacante acesso persistente a sistemas infectados e Minibrowse, um ladrão leve com versões separadas para roubar credenciais dos navegadores Chrome e Edge. O MiniJunk é uma versão atualizada do Minibike (também conhecida como Slugresin), com os e-mails direcionando as vítimas a falsificar páginas de login relacionadas ao trabalho que parecem estar associadas a empresas como Airbus, Boeing, Flydubai e Rheinmetall. Em uma maior escalada de suas táticas, o Nimbus Manticore foi observado usando o serviço SSL.com a partir de maio de 2025 para assinar seu código e passar malware como programas de software legítimos, levando a uma "diminuição drástica de detecções".
Shadowv2 tem como alvo o Docker para ataques de DDoS-Uma nova campanha do Shadowv2 Bot está transformando os ataques distribuídos de negação de serviço (DDoS) em um negócio completo para contratação, visando contêineres de docker incorporados na AWS. Em vez de confiar em imagens maliciosas pré-construídas, os atacantes constroem recipientes na própria máquina da vítima para lançar um rato baseado em GO que pode lançar ataques DDoS. A lógica exata da abordagem não é clara, embora os pesquisadores do Darktrace sugerissem que possa ter sido uma maneira de reduzir os traços forenses da importação de um recipiente malicioso. Uma vez instalado, o malware envia um sinal de batimento cardíaco ao servidor C2 a cada segundo, enquanto também pesquisou novos comandos de ataque a cada cinco segundos.
O CloudFlare mitiga o maior ataque de DDoS ao registro-a empresa de desempenho e segurança da Web Cloudflare disse que seus sistemas bloquearam um ataque de negação de serviço distribuído (DDoS) que atingiu 22,2 terabits por segundo (TBPS) e 10,6 bilhões de pacotes por segundo (BPPs) e durou apenas 40 segundos. O ataque foi destinado a um único endereço IP de uma empresa de infraestrutura de rede européia sem nome. Acredita -se que o ataque possa ser alimentado pela Botnet Aisuru.
Vane Viper vinculada a campanhas maliciosas que distribuem malware-uma operação cibernética de alto volume conhecida como Vane Viper que atua há mais de uma década é suportada por uma plataforma de publicidade digital comercial com um passado xadrez. A Vane Viper aproveita centenas de milhares de sites comprometidos e anúncios maliciosos que redirecionam usuários da Web desavisados para destinos como kits de exploração, malware e sites de esboços. As descobertas sugerem que a Vane Viper não está atuando como um intermediário involuntário, mas é um facilitador cúmplice e participante ativo de operações maliciosas. Ele também compartilha paralelos com a Vextrio Viper, pois ambos emergiram da Europa Oriental por volta de 2015 e são controlados pela diáspora russa na Europa e Chipre. "Soluções URL, Webzilla e Adtech Holding formam um trio intimamente conectado de empresas: domínios registrados em massa
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #⚡ #resumo #semanal: #cisco #de #0 #dias, #registro #ddos, #lockbit #5.0, #bmc #bugs, #shadowv2 #botnet #e #mais
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário