Mostrando produtos por etiqueta: kaspersky

quinta-feira, 11 agosto 2022 11:22

Kaspersky alerta para ameaça que se aloja na UEFI

Investigadores da Kaspersky alertam para rootkit desenvolvido por um grupo avançado de ameaça persistente (APT) que permanece na máquina da vítima mesmo que o sistema operativo seja reiniciado ou o Windows reinstalado – tornando-o muito perigoso a longo prazo. Denominado "CosmicStrand", este firmware UEFI rootkit foi utilizado principalmente para atacar indivíduos na China, com casos identificados também no Vietname, Irão e Rússia.

O firmware UEFI é um componente crítico na grande maioria do hardware. O seu código é responsável pelo arranque de um dispositivo, lançando o componente de software que carrega o sistema operativo. Se o firmware UEFI for modificado de alguma forma para conter código malicioso, esse código será lançado antes do sistema operativo, tornando a sua atividade potencialmente invisível às soluções de segurança e às defesas do sistema operativo. Isto, e o facto de o firmware residir num chip separado do disco rígido, torna os ataques contra o firmware UEFI excecionalmente evasivos e persistentes – porque independentemente de quantas vezes o sistema operativo for reinstalado, o malware permanecerá no dispositivo.

quinta-feira, 11 agosto 2022 10:55

Ameaça NaiveCopy visa indústria das criptomoedas

Kaspersky alerta para grupo de Ameaça Persistente Avançada (APT) que tem vindo a visar a indústria da criptomoeda. Utilizando como isco conteúdo relacionado com criptomoeda, o agente por detrás desta nova campanha, apelidado de "NaiveCopy", atacou investidores de ações e de criptomoedas na Coreia do Sul. Uma análise mais aprofundada das táticas e técnicas do NaiveCopy revelou outra campanha ativa no ano passado, que visou entidades desconhecidas tanto no México como no Reino Unido. Esta conclusão, juntamente com outras descobertas, encontra-se revelada no último relatório trimestral de Threat Intelligence da Kaspersky.

quarta-feira, 10 agosto 2022 21:22

Kaspersky apresenta novo hub dedicado ao TinyCheck

TinyCheck é uma ferramenta única e inovadora concebida para detetar stalkerware em dispositivos móveis sem colocar em risco a vítima. A Kaspersky revelou recentemente um novo hub dedicado à ferramenta, destacando os seus últimos desenvolvimentos e mudanças na forma como pode ser utilizada. O website também ajudará a consolidar ainda mais a comunidade de stakeholders empenhados no desenvolvimento da ferramenta e na luta contra o stalkerware e o spyware.  

O TinyCheck foi criado em 2019, na sequência de um debate entre a Kaspersky e um abrigo francês para mulheres. A organização estava a apoiar um número crescente de vítimas de stalkerware, mas não tinha a certeza de como lidar com isso do ponto de vista tecnológico. Precisavam de uma solução que fosse indetetável, fácil de usar e que pudesse ajudar a recolher provas. Os investigadores da Kaspersky propuseram-se a encontrar uma solução. 

Uma nova série documental em seis partes, co-produzida pela Kaspersky e dedicada aos jogos online, ao esports e às questões de cibersegurança envolventes, estreou a 9 de julho na Euronews, o principal canal de notícias internacional da Europa.

A indústria de gaming tem vindo a desfrutar dos seus dias de glória nos últimos dois anos. Avaliada em 198,4 mil milhões de dólares em 2021, espera-se que este mercado quase duplique até 2027, atingindo cerca de 340 mil milhões de dólares. Os jogos online de competição – também apelidados esports – está também a crescer, com estimativas que antecipam 577,2 milhões de espectadores de esports em todo o mundo até 2024. Com estas indústrias de entretenimento bem no seu auge e atraindo grandes audiências, foram levantadas questões sobre potenciais riscos de cibersegurança e sobre como permanecer seguro nesta realidade digital. A nova série hacker:HUNTER procura fornecer algumas das respostas.

Investigadores da Kaspersky alertam para campanha em curso levada a cabo por um grupo avançado de ameaça persistente (APT) chamado ToddyCat, cujo objetivo é comprometer múltiplos servidores Microsoft Exchange usando dois programas maliciosos: o backdoor Samurai e o Ninja Trojan. A campanha visava principalmente a administração pública e setor militar na Europa e na Ásia.  

ToddyCat é um grupo APT relativamente novo e sofisticado, cuja atividade foi detetada pela primeira vez por investigadores da Kaspersky em Dezembro de 2020, quando levou a cabo uma série de ataques aos servidores-alvo da Microsoft Exchange. Entre fevereiro e março de 2021, a Kaspersky observou uma rápida escalada quando o ToddyCat começou a explorar a vulnerabilidade do ProxyLogon nos servidores Microsoft Exchange para comprometer múltiplas organizações em toda a Europa e Ásia. A partir de Setembro de 2021, o grupo moveu a sua atenção para as máquinas desktop relacionadas com o governo e entidades diplomáticas na Ásia. O grupo atualiza constantemente o seu arsenal e continua a realizar ataques em 2022. 

Top