Mostrando produtos por etiqueta: kaspersky

Os investigadores Kaspersky detetaram um pacote malicioso invulgar (uma colecção de programas maliciosos distribuídos sob a forma de um único ficheiro de instalação, arquivo auto-extraível ou outro ficheiro com funcionalidade do tipo instalador), visando os jogadores no YouTube. A sua principal carga útil é o extenso RedLine stealer, um dos Trojans mais comuns utilizados para roubar palavras-passe e credenciais de navegadores. 

sexta-feira, 09 setembro 2022 19:27

Ataques inteligentes aumentam no 2 trimestre do ano

Durante o segundo trimestre de 2022, os ataques de Negação de Serviço Distribuída (DDoS) atingiram um novo nível à medida que a percentagem de ataques inteligentes e a duração média aumentava vertiginosamente. Em comparação com o ano anterior, a duração média de um ataque DDoS aumentou 100 vezes, atingindo 3.000 minutos. A percentagem de ataques inteligentes quase bateu o recorde de quatro anos, representando quase 50% do total. Os especialistas também esperam um aumento na actividade global de DDoS, especialmente com o recente colapso da moeda criptográfica. Estas e outras conclusões fazem parte de um relatório trimestral de DDoS emitido pela Kaspersky.

A 8 de Agosto, a CheckPoint publicou um relatório sobre a descoberta de 10 pacotes Python maliciosos em PyPI, o repositório mais comummente utilizado pelos programadores de software. PyPI. No seguimento desta pesquisa, peritos Kaspersky utilizaram o sistema automatizado interno para monitorizar repositórios de código aberto e descobriram 2 pacotes maliciosos ainda mais perigosos no mesmo repositório. Mascarados de um dos mais populares pacotes open-source chamado "requests", roubam dados de carteiras criptográficas, Discord tokens, cookies, e até credenciais da Steam e do Minecraft dos dispositivos das vítimas, afetando potencialmente milhões de utilizadores. 

Fingindo ser um dos pacotes open-source mais populares, apelidado de 'requests', a única diferença em relação aos pacotes maliciosos Python está no nome - 'ultrarequests' e 'pyquest' em vez do nome original. Para enganar as vítimas na instalação de um pacote malicioso, os atacantes utilizaram a descrição de pacotes 'requests' legítimos para falsificar números de instalação de download e revisões de utilizadores. As ligações na descrição também conduzem a páginas reais do pacote de 'requests', bem como ao correio electrónico do seu autor.

quinta-feira, 11 agosto 2022 11:22

Kaspersky alerta para ameaça que se aloja na UEFI

Investigadores da Kaspersky alertam para rootkit desenvolvido por um grupo avançado de ameaça persistente (APT) que permanece na máquina da vítima mesmo que o sistema operativo seja reiniciado ou o Windows reinstalado – tornando-o muito perigoso a longo prazo. Denominado "CosmicStrand", este firmware UEFI rootkit foi utilizado principalmente para atacar indivíduos na China, com casos identificados também no Vietname, Irão e Rússia.

O firmware UEFI é um componente crítico na grande maioria do hardware. O seu código é responsável pelo arranque de um dispositivo, lançando o componente de software que carrega o sistema operativo. Se o firmware UEFI for modificado de alguma forma para conter código malicioso, esse código será lançado antes do sistema operativo, tornando a sua atividade potencialmente invisível às soluções de segurança e às defesas do sistema operativo. Isto, e o facto de o firmware residir num chip separado do disco rígido, torna os ataques contra o firmware UEFI excecionalmente evasivos e persistentes – porque independentemente de quantas vezes o sistema operativo for reinstalado, o malware permanecerá no dispositivo.

quinta-feira, 11 agosto 2022 10:55

Ameaça NaiveCopy visa indústria das criptomoedas

Kaspersky alerta para grupo de Ameaça Persistente Avançada (APT) que tem vindo a visar a indústria da criptomoeda. Utilizando como isco conteúdo relacionado com criptomoeda, o agente por detrás desta nova campanha, apelidado de "NaiveCopy", atacou investidores de ações e de criptomoedas na Coreia do Sul. Uma análise mais aprofundada das táticas e técnicas do NaiveCopy revelou outra campanha ativa no ano passado, que visou entidades desconhecidas tanto no México como no Reino Unido. Esta conclusão, juntamente com outras descobertas, encontra-se revelada no último relatório trimestral de Threat Intelligence da Kaspersky.

Top