Nova variante do malware MyloBot envia e-mails de chantagem sexual exigindo US$ 2.732 em Bitcoin. Uma nova versão do malware MyloBot foi observada implantando cargas maliciosas que estão sendo usadas para enviar e-mails de sextortion exigindo que as vítimas paguem US$ 2.732 em moeda digital. O MyloBot, detectado pela primeira vez em 2018, é conhecido por apresentar uma variedade de recursos sofisticados de antidepuração e técnicas de propagação para prender máquinas infectadas em uma botnet, sem mencionar a remoção de vestígios de outros malwares concorrentes. O principal entre seus métodos para evitar a detecção e permanecer sob o radar incluiu um atraso de 14 dias antes de acessar seus servidores de comando e controle e a facilidade de executar binários maliciosos diretamente na memória. Esse malware foi projetado para abusar do endpoint e enviar mensagens de extorsão abusivas aos destinatários, além de ameaçar vazar um vídeo que supostamente foi gravado ao invadir a webcam das vítimas.
Google emite correções de segurança para seu navegador Chrome. O primeiro bug de dia zero do ano no Chrome pode levar a execução de código arbitrário em sistemas vulneráveis. O Google emitiu nesta segunda-feira, 11 correções de segurança para seu navegador Chrome, incluindo um bug de dia zero de alta gravidade que está sendo explorado ativamente por invasores. Rastreada como CVE-2022-0609, uma vulnerabilidade no componente de Animação do Chrome. Esse tipo de falha pode levar a corrupção de dados válidos até a execução de código arbitrário em sistemas vulneráveis. Essas falhas também podem ser usadas para burlar a sandbox de segurança do navegador. Para corrigir o problema de animação, juntamente com outros 10 problemas de segurança, o Google lançou o Chrome 98.0.4758.102 para Windows, Mac e Linux, com lançamento previsto para os próximos dias ou semanas. O crédito pela descoberta vai para Adam Weidemann e Clément Lecigne, ambos do Grupo de Análise de Ameaças (TAG) do Google.
Cibercriminosos estão visando setores de aviação e defesa. Entidades nas indústrias de aviação, transporte, manufatura e defesa têm sido alvo de um grupo de cibercriminosos desde pelo menos 2017, como parte de uma série de campanhas de spear phishing montadas para fornecer uma variedade de trojans de acesso remoto (RATs) em sistemas comprometidos. As iscas de engenharia social usadas pelo grupo TA2541, não se baseiam em temas atuais, mas aproveitam mensagens maliciosas relacionadas à aviação, transporte e viagens. Dito isso, o TA2541 mudou recentemente para iscas com tema COVID-19, distribuindo e-mails sobre remessas de carga de equipamentos de proteção individual (EPI) ou kits de teste. Embora o TA2541 seja consistente em alguns comportamentos, como usar e-mails disfarçados de empresas de aviação para distribuir trojans de acesso remoto, outras táticas, como método de entrega de anexos, URLs e infraestrutura também evoluiram.
Rubens ZolotujinRubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.