Threat Intelligence 19/setembro/2024 Evolução e adaptação: nova variante do Grandoreiro afeta entidades em todo o mundo A variante passou por mudanças significativas em comparação com o Grandoreiro original, contudo, o algoritmo DGA continua sendo o elo comum entre as diversas versões da ameaça.
Threat Intelligence 09/agosto/2024 Ligação a cobrar: como criminosos estão atacando atendentes de call centers usando engenharia social Campanhas de engenharia social por telefone contra atendentes de call center buscam instalar programas de acesso remoto e obter ganhos financeiros
Threat Intelligence 05/agosto/2024 Gh0st RAT: malware ativo há 15 anos ainda é usado por agentes de ameaças Entenda como um RAT open source desenvolvido em 2008 ainda segue relevante e se tornou a base para diferentes variantes presentes nas mais diversas campanhas
Threat Intelligence 10/abril/2024 Entendendo operações de Ransomware-as-a-Service a partir da perspectiva de um afiliado Afiliados são indivíduos ou subgrupos responsáveis por realizar intrusões a redes corporativas, utilizando como parte de seu arsenal recursos disponibilizados por uma ou mais operações de ransomware às quais podem estar vinculados
Threat Intelligence 20/junho/2023 Contas Laranja: o elo final da lavagem de dinheiro do cibercrime no Brasil Investigação revela o obscuro comércio de contas laranja: conheça os valores, táticas e os riscos envolvidos nessa prática criminosa utilizada por estelionatários para receber dinheiro de fraudes financeiras
Threat Intelligence 15/fevereiro/2023 Utilização de Google Ads e SEO Poisoning para disseminação de malware A equipe de Threat Intelligence da Tempest identificou nos últimos 3 meses um aumento significativo na adoção do Google Ads e de técnicas de SEO Poisoning para disseminação de várias ameaças, dentre as quais se destacam o IcedID, o Gootkit Loader e os stealers Rhadamanthys, Vidar, Raccoon e RedLine
Threat Intelligence 20/dezembro/2022 Nova campanha do Chaes usa o Windows Management Instrumentation Command-Line Utility A equipe de Threat Intelligence da Tempest recentemente identificou uma nova campanha dos operadores do malware Chaes, na qual há um forte uso do Windows Management Instrumentation Command-Line Utility (WMIC) durante a fase de infecção e no roubo de dados das vítimas
Threat Intelligence 06/julho/2022 Stealers, vendas de acesso e ransomware: cadeia de suprimentos e modelos de negócio no cibercrime Embora incidentes oriundos de tais atividades aconteçam, em sua maioria, no universo computacional, seus impactos não se restringem apenas ao mundo digital, podendo afetar pessoas, instituições, cidades ou mesmo países
Threat Intelligence 20/abril/2022 Trojan bancário Mekotio é identificado em nova campanha contra correntistas brasileiros O trojan, que supostamente teria origem no Brasil, dividiu o seu processo de infecção em múltiplos estágios de forma a dificultar o trabalho dos analistas de malware
Threat Intelligence 19/setembro/2024 Evolução e adaptação: nova variante do Grandoreiro afeta entidades em todo o mundo A variante passou por mudanças significativas em comparação com o Grandoreiro original, contudo, o algoritmo DGA continua sendo o elo comum entre as diversas versões da ameaça.
Threat Intelligence 09/agosto/2024 Ligação a cobrar: como criminosos estão atacando atendentes de call centers usando engenharia social Campanhas de engenharia social por telefone contra atendentes de call center buscam instalar programas de acesso remoto e obter ganhos financeiros
Threat Intelligence 05/agosto/2024 Gh0st RAT: malware ativo há 15 anos ainda é usado por agentes de ameaças Entenda como um RAT open source desenvolvido em 2008 ainda segue relevante e se tornou a base para diferentes variantes presentes nas mais diversas campanhas
Threat Intelligence 10/abril/2024 Entendendo operações de Ransomware-as-a-Service a partir da perspectiva de um afiliado Afiliados são indivíduos ou subgrupos responsáveis por realizar intrusões a redes corporativas, utilizando como parte de seu arsenal recursos disponibilizados por uma ou mais operações de ransomware às quais podem estar vinculados
Threat Intelligence 20/junho/2023 Contas Laranja: o elo final da lavagem de dinheiro do cibercrime no Brasil Investigação revela o obscuro comércio de contas laranja: conheça os valores, táticas e os riscos envolvidos nessa prática criminosa utilizada por estelionatários para receber dinheiro de fraudes financeiras
Threat Intelligence 15/fevereiro/2023 Utilização de Google Ads e SEO Poisoning para disseminação de malware A equipe de Threat Intelligence da Tempest identificou nos últimos 3 meses um aumento significativo na adoção do Google Ads e de técnicas de SEO Poisoning para disseminação de várias ameaças, dentre as quais se destacam o IcedID, o Gootkit Loader e os stealers Rhadamanthys, Vidar, Raccoon e RedLine
Threat Intelligence 20/dezembro/2022 Nova campanha do Chaes usa o Windows Management Instrumentation Command-Line Utility A equipe de Threat Intelligence da Tempest recentemente identificou uma nova campanha dos operadores do malware Chaes, na qual há um forte uso do Windows Management Instrumentation Command-Line Utility (WMIC) durante a fase de infecção e no roubo de dados das vítimas
Threat Intelligence 06/julho/2022 Stealers, vendas de acesso e ransomware: cadeia de suprimentos e modelos de negócio no cibercrime Embora incidentes oriundos de tais atividades aconteçam, em sua maioria, no universo computacional, seus impactos não se restringem apenas ao mundo digital, podendo afetar pessoas, instituições, cidades ou mesmo países
Threat Intelligence 20/abril/2022 Trojan bancário Mekotio é identificado em nova campanha contra correntistas brasileiros O trojan, que supostamente teria origem no Brasil, dividiu o seu processo de infecção em múltiplos estágios de forma a dificultar o trabalho dos analistas de malware