Mostrando postagens com marcador ataque. Mostrar todas as postagens
Mostrando postagens com marcador ataque. Mostrar todas as postagens

terça-feira, 22 de setembro de 2015

A PandaLabs confirmou um aumento significativo na criação de novos malwares. No segundo trimestre de 2015, foram estimados uma média de 230 mil novos malwares detectados a cada dia, o que da cerca de 21 milhões de novas variantes nesses três meses.


Comparado com o mesmo período do ano passado, foram registrados 160 mil amostras por dia. São cerca de 43% de aumento. A maior parte destes são variantes de malwares conhecidos, mutados por cyber criminosos para tentar passar pelos antivírus sem serem detectados.

Trojans continuam sendo os mais comuns das infecções (71,16%), contabilizando 76,25% das infecções.

Um dos principais investigados e detectados foi o Cryptolocker, e é possível notar uma sofisticação nas técnicas para infectar os usuários.

Também foi identificado ataques a dispositivos móveis, como os recentes ataques ao Whatsapp. Outro ataque voltado a mobile foi uma campanha de phishing com alvo desenvolvedores de Android, com o objetivo de capturar suas credenciais e enviar malware dentro de aplicativos legítimos.




Para mais informações sobre esta pesquisa veja o relatório aqui.

Fonte: Net-security

quinta-feira, 27 de agosto de 2015

A ameaça que mais cresce nos últimos tempos, e recentemente alcançou o primeiro lugar, que tem como base bloquear os dados de usuários e cobrar um resgate, é o maior foco no último relatório de inteligência do X-Force da IBM.


De acordo com John Kuhn, pesquisador senior do IBM X-Force, estes ataques de ransomware estão evoluindo de simples pegadinhas e enganações básicas para ataques extremamente complexos.

"Nós encontramos ransomwares muito mais sofisticados que o CryptoLocker e Cryptowall, e cada vez mais pessoas na deep web comprando este tipo de software."

De acordo com este relatório, já é possível identificar algumas ocorrências contra agências governamentais e empresas.

"Meu maior medo é que eles mudem para o nível corporativo, disse ele, também adicionou que é apenas uma questão de tempo para que grandes empresas comecem a se tornar alvos principais deste tipo de ataque.

A IBM estima que em 2013 estes malwares conseguiram receber cerca de 19 milhões de dólares.

O foco destes ataques não é necessariamente o ganho financeiro do resgate, mas também informações da máquina e propriedade intelectual que pode estar contida na máquina em forma de documentos.

A identificação dos responsáveis por este ataque é algo muito difícil, já que todo o tráfego é camuflado pela rede TOR. A medida indicada pela IBM no momento é o bloqueio de entrada e saída para a rede tor. Alguns antivirus já possuem assinatura de alguns dos malwares desta categoria, mas não são todos os antivirus que tem e não são todos os malwares que serão detectados por estes sistemas.

quinta-feira, 2 de julho de 2015

O leitor Maxwell Oliveira de Souza Lima mandou para nós, além do artigo de escalação de privilégios, um vídeo tutorial sobre Arp Spoofing!

Caso queira ter seu conteúdo publicado aqui na Brutal Security entre em contato conosco através de email ou grupo do Facebook!

Agora fique com o vídeo:


Subscribe to RSS Feed Follow me on Twitter!