O ForumTroll e seus colegas italianos
Nossos especialistas encontraram ferramentas usadas em comum pelo grupo de APT ForumTroll e por atacantes que empregam o malware Dante da Memento Labs.
68 Artigos
Nossos especialistas encontraram ferramentas usadas em comum pelo grupo de APT ForumTroll e por atacantes que empregam o malware Dante da Memento Labs.
Duas campanhas do grupo de APT BlueNoroff têm como alvo desenvolvedores e executivos da indústria de criptomoedas.
Os Macs são tão seguros quanto seus proprietários pensam que são? Algumas histórias recentes sobre malwares direcionados a usuários do macOS.
Quatro grandes estudos apresentados pelos nossos especialistas na conferência internacional SAS 2023.
Operadores de APT estão demonstrando um interesse cada vez maior em dispositivos mobile. Nossos especialistas estudaram uma de suas ferramentas.
O grupo BlueNoroff APT adotou métodos para contornar o mecanismo Mark-of-the-Web
Servidores com o Zimbra Collaboration Suite [CTIR] instalado estão sendo atacados por meio de uma ferramenta de descompactação de arquivos.
Nossos especialistas estudaram o malware WinDealer, criado pelo grupo LuoYu APT.
O grupo Lazarus continua a caçar criptomoedas: os cibercriminosos distribuem carteiras DeFi com backdoor integrado.
Como proteger seu dispositivo iPhone ou Android do Pegasus e APTS no mobile.
Nossos especialistas descobriram uma campanha maliciosa direcionada a empresas fintech.
Na conferência SAS 2021, nossos especialistas falaram sobre a backdoor Tomiris, que parece estar ligada ao grupo DarkHalo.
Usando credenciais roubadas, hackers acessaram um software de gerenciamento de projeto proprietário da organização
Tema importantíssimo em 2021, vazamento de dados e como evitá-lo são comparáveis ao enredo do filme Onze Homens e um Segredo.
Os grupos mais ativos visando empresas, criptografando dados e exigindo resgate.
Análise da Kaspersky traz as principais tendências para o setor da saúde em 2021
Grupos ganharam o noticiário nas últimas semanas após ataques contra organizações no Brasil e no exterior; analisamos o comportamento desses malware
Ataques à cadeia de suprimentos por meio de repositórios públicos têm se tornado mais frequentes recentemente. Veja como lidar com eles.
Um grupo de cibercriminosos usa a esteganografia para ocultar seus códigos e pesquisar dados industriais.
Nossos especialistas analisaram ataques sofisticados e campanhas APT direcionados ao Linux, e forneceram algumas recomendações de segurança.
Duas vulnerabilidades 0-day (no Internet Explorer 11 e no Windows system service) foram usadas no APT Operação PowerFall