Grupo OilRig esconde configuração de C2 em imagem do Google Drive
Grupo OilRig usa esteganografia LSB para esconder C2 em imagem do Google Drive. Campanha envolve macros, compilação C# e execução em memória.
23 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a cloud security.
Grupo OilRig usa esteganografia LSB para esconder C2 em imagem do Google Drive. Campanha envolve macros, compilação C# e execução em memória.
Google Drive implementa nova funcionalidade de segurança com IA para detectar e pausar sincronização de arquivos infectados por ransomware, permitindo restauração em massa para usuários Business e Enterprise.
CERT-EU confirma ataque à cadeia de suprimentos via Trivy na Comissão Europeia, resultando em vazamento de 340 GB de dados.
Google torna geral disponibilidade de detecção de ransomware e restauração de arquivos no Google Drive. Novas capacidades de IA detectam 14x mais infecções e permitem recuperação rápida de dados criptografados.
Grupo TeamPCP opera worm CanisterWorm que ataca Docker e Kubernetes, usando infraestrutura em blockchain para evitar derrubada e lançando ataques à cadeia de suprimentos contra o Trivy.
A Comissão Europeia, o principal órgão executivo da União Europeia, está investigando uma violação de segurança após um ator de ameaça obter acesso à sua infraestrutura de nuvem Amazon.
O grupo LAPSUS$ alega ter acessado dados internos da AstraZeneca, incluindo código-fonte e configurações de nuvem. Ator tenta vender dump de 3GB via Session. AstraZeneca não comentou.
A Comissão Europeia aprovou sem restrições a aquisição da Wiz pelo Google por US$32 bilhões, após consulta a clientes e concorrentes. A decisão facilita integração tecnológica, mas deixa perguntas sobre continuidade de produto e garantias contratuais que clientes corporativos devem acompanhar.
Relatos técnicos mostram que configurações do VS Code são executadas automaticamente em GitHub Codespaces ao abrir repositórios ou PRs, criando risco de execução de código malicioso. Recomendações incluem revisar devcontainer e desabilitar execução automática em ambientes gerenciados.
Pesquisa da Sysdig descreve um intruso que, usando LLMs e credenciais encontradas em buckets S3 públicos com dados RAG, escalou para privilégios administrativos na AWS em menos de 10 minutos. Vetores incluíram injeção de código em Lambdas (UpdateFunctionCode/Configuration) e abuso de recursos (p4d.24xlarge).