Postagens

Mostrando postagens de setembro, 2025

Violação de dados da Zscaler expõe informações de clientes após comprometimento do Salesloft Drift

Imagem
A empresa de cibersegurança Zscaler alertou que sofreu uma violação de dados depois que atores ameaçadores ganharam acesso à sua instância do Salesforce e roubaram informações de clientes, incluindo o conteúdo de casos de suporte.  Esta violação segue o comprometimento do Salesloft Drift, um agente de chat de IA que se integra ao Salesforce, no qual os atacantes roubaram tokens OAuth e de atualização, permitindo-lhes acessar os ambientes do Salesforce dos clientes e extrair dados sensíveis.  Zscaler recomenda que os clientes permaneçam vigilantes contra possíveis ataques de phishing e engenharia social que possam explorar essas informações, além de ter fortalecido seu protocolo de autenticação do cliente ao responder chamadas de suporte para se proteger contra ataques de engenharia social.  A Google Threat Intelligence alertou que um ator de ameaças, rastreado como UNC6395, está por trás dos ataques, roubando casos de suporte para colher tokens de autenticação, senhas e s...

Wireshark 4.4.9 é lançado com correção para bugs críticos e suporte de protocolo atualizado!!

Imagem
  A equipe do Wireshark lançou a versão 4.4.9, uma atualização de manutenção para o analisador de protocolos de rede mais popular do mundo. Essa atualização se concentra em estabilidade e confiabilidade, trazendo uma série de correções de bugs importantes e aprimorando o suporte para vários protocolos existentes.  O Wireshark, uma ferramenta indispensável para administradores de rede, profissionais de segurança e desenvolvedores, permite uma análise detalhada do tráfego de rede, sendo amplamente utilizado para solucionar problemas de rede, examinar questões de segurança e para fins educacionais.  Essa versão mais recente aborda várias vulnerabilidades e bugs operacionais, incluindo uma correção significativa para uma falha no dissectador SSH, um problema crítico para quem analisa o tráfego de shell seguro. Além disso, foram feitas melhorias no suporte para diversos protocolos existentes, como BACapp, LIN, MySQL, RDM, SABP, SCCP, sFlow e SSH, garantindo uma análise mais pr...

Hackers APT chineses usam proxy e serviço VPN para tornar infraestrutura anônima

Imagem
  Pesquisadores de segurança cibernética observaram um aumento nas campanhas direcionadas por um grupo chinês APT sofisticado, que está utilizando serviços comerciais de proxy e VPN para mascarar sua infraestrutura de ataque. Essa tática coincide com uma tendência mais ampla em direção a plataformas de anonimização commoditizadas que misturam o tráfego de atores maliciosos com a atividade de usuários legítimos.  Os ataques começam com e-mails de spear-phishing contendo documentos maliciosos do Office e ataques waterhole que redirecionam vítimas para domínios hospedeiros de payloads. Uma vez estabelecido o acesso, os atacantes implantam um agente Trojan proxy leve que imita o tráfego padrão de HTTPS, usando um protocolo Trojan para burlar filtros de rede e o Grande Firewall da China.  Essas campanhas tiveram um impacto significativo, com alvos de alto valor na Coreia do Sul e Taiwan relatando intrusões persistentes que resultaram na exfiltração de documentos p...