Campanha de malware entrega Gh0st RAT e adware CloverPlus simultaneamente
Campanha de malware entrega Gh0st RAT e adware CloverPlus simultaneamente. Entenda a estratégia de payload duplo e como proteger seus endpoints.
22 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a detecção.
Campanha de malware entrega Gh0st RAT e adware CloverPlus simultaneamente. Entenda a estratégia de payload duplo e como proteger seus endpoints.
Novo RAT DesckVB usa JavaScript ofuscado e carregador .NET sem arquivo para evadir detecção. Ameaça inclui keylogging e acesso remoto, exigindo monitoramento de PowerShell.
Novo malware RoadK1ll utiliza WebSocket para movimentação lateral. Ameaça silenciosa exige monitoramento de tráfego e análise comportamental para detecção eficaz em ambientes corporativos.
Novo malware Kiss Loader usa injeção APC Early Bird e TryCloudflare para evitar detecção em campanhas de ataque ativas.
Ataque Ghost SPN evolui o Kerberoasting para extrair credenciais do AD sem deixar rastros. Trellix detalha ciclo de vida e mitigações para CISOs.
Ferramentas de detecção de deepfakes falham em identificar manipulações avançadas. Análise do PC World mostra limitações e riscos de fraudes com IA.
IBM X-Force descobre malware 'Slopoly' gerado por IA usado em ataque de ransomware pelo grupo Hive0163, indicando nova tendência de uso de IA por cibercriminosos.
Pesquisas recentes apontam um aumento de infecções por LummaStealer atreladas a campanhas que usam a técnica ClickFix para distribuir o loader CastleLoader. Relatório descreve a cadeia de entrega e recomenda endurecer detecção de loaders e práticas de resposta a engenharia social.
Praetorian tornou pública a ferramenta Swarmer, que usa perfis obrigatórios e Offreg.dll para modificar NTUSER sem chamadas Reg* detectáveis por EDRs. A técnica, operacional desde fevereiro de 2025, é "one-shot", afeta HKCU e exige login para ativação; defensores devem monitorar criação de NTUSER.MAN e uso anômalo de Offreg.dll.
Pesquisadores da Unit 42 demonstraram um método em que prompts escondidos em páginas legítimas induzem modelos de IA a gerar JavaScript malicioso que é executado no navegador, transformando sites limpos em páginas de phishing em tempo de execução. A técnica evita artefatos estáticos e usa domínios de serviços de IA para evadir filtros de rede; a Unit 42 recomenda análises de comportamento em runtime como mitigação.