Grupo Lazarus lança kit de malware Mach-O Man para macOS
Grupo Lazarus lança kit de malware Mach-O Man para macOS, usando engenharia social e ClickFix para atingir executivos de fintech e desenvolvedores de cripto.
18 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a threat-actor.
Grupo Lazarus lança kit de malware Mach-O Man para macOS, usando engenharia social e ClickFix para atingir executivos de fintech e desenvolvedores de cripto.
O grupo Sapphire Sleet lançou uma campanha contra usuários de macOS usando uma atualização falsa do Zoom SDK. O malware rouba senhas e dados de carteiras de criptomoedas através de engenharia social e scripts AppleScript.
APT28 utiliza variante customizada de ferramenta Covenant para operações de espionagem, destacando riscos de ferramentas open-source modificadas.
Analistas identificaram que operativos da RPDC estão usando perfis reais do LinkedIn para se candidatar a vagas remotas, frequentemente com e‑mails e badges verificados, tornando a detecção por triagem inicial mais difícil. A técnica visa geração de receita e possível acesso a redes corporativas; recomenda‑se validação por mensagem/conexão direta na plataforma e avisos públicos em perfis supostamente afetados.
Relatório da Cisco Talos documenta campanhas chinesas que comprometeram múltiplas organizações de infraestrutura crítica na América do Norte, usando credenciais roubadas e servidores vulneráveis. O alerta reforça necessidade de autenticação forte e correção de servidores expostos.
O grupo ShinyHunters afirmou ter invadido a Resecurity e roubado dados internos; a própria Resecurity diz que invasores acessaram apenas um honeypot com informações falsas para monitoramento. Não há confirmação independente de exfiltração ou detalhes sobre escopo e impacto a terceiros.
Pesquisadores identificaram anúncio de uma ferramenta chamada VOID KILLER, vendida em fóruns subterrâneos e projetada para terminar processos de antivírus e EDR no nível do kernel. A oferta inclui variantes contra soluções corporativas e demonstra o foco crescente em evasão de defesas centrais.
Relato do DarkReading informa que a Amazon detectou e bloqueou 1.800 contas suspeitas ligadas a golpes de recrutamento atribuídos a operativos da Coreia do Norte. A matéria aponta a escala do problema, mas não detalha IOCs, evidências de exploração ou prejuízos diretos.
Analistas identificaram que o grupo Storm-0249 evoluiu para initial access broker e usa DLL sideloading em processos de EDR assinados (ex.: SentinelAgentWorker.exe) para permanecer furtivo, estabelecer C2 e preparar acesso para afiliados de ransomware. Recomenda-se análise comportamental e revisão de exclusões do EDR.
Quatro clusters de atividade foram observados utilizando o loader CastleLoader, sustentando a avaliação de que a ferramenta opera como malware‑as‑a‑service. A Recorded Future (Insikt Group) atribuiu o nome GrayBravo ao operador ligado à infraestrutura.