WatchGuard acelera detecção de violação de malware Zero Day de meses a minutos

A WatchGuard anuncia uma série de atualizações importantes para sua plataforma de correlação e resposta para ameaças, ThreatSync, com a última versão do Threat Detection and Response (TDR). Esses aprimoramentos incluem detecção acelerada de violações, correlação de processos de rede e análise de ameaças com Inteligência Artificial, permitindo aos Provedores de Serviços Gerenciados (MSPs) e as […]

Relatório NETSCOUT mostra maior frequência de ataques e alvos dos cybercriminosos

  A Netscout acaba de divulgar as conclusões do seu Relatório de Inteligência sobre Ameaças relativo ao primeiro semestre de 2019. O relatório destaca o quanto amadureceu o modelo de negócios de criminosos cibernéticos, que hoje têm operações eficientes e globais, crescendo em diversidade geográfica – assim como na proliferação de grupos APT patrocinados por estados-nação. […]

Modificações de ransomware duplicam no segundo trimestre de 2019

Os pesquisadores da Kaspersky detectaram 16.017 novas modificações de ransomware no segundo trimestre de 2019 – incluindo aqueles pertencentes a oito novas famílias de malware. Esse número é mais que o dobro das novas amostras detectadas um ano atrás, no segundo trimestre de 2018 (7.620). O Relatório de Evolução das Ameaças de TI da Kaspersky […]

Nova praga rouba caixa eletrônicos no México e Colômbia

A Kaspersky descobriu um novo malware, chamado ATMJaDi especializado em ataque a caixas eletrônicos (ATMs) e registros de sua atividade também já foram encontrados na Colômbia. Após breve análise, está claro que o objetivo do grupo de cibercriminoso é sacar todo o dinheiro disponível nos caixas. Todas soluções da empresa já detectam e bloqueiam este […]

ESET descobre malware que assume o controle total da comunicação por e-mai

A ESET descobriu o LightNeuron, um backdoor do Microsoft Exchange que pode ler, modificar ou bloquear qualquer e-mail que passe pelo servidor, incluindo escrever novas mensagens e enviá-las ,sob a identidade de qualquer usuário legítimo da escolha dos invasores. O malware é controlado remotamente por meio de anexos em formato PDF e JPG ocultos em mensagens […]