Jump to content

Search the Community

Showing results for tags 'emotet'.

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Supporter area
    • Tools of the Trade
    • Finance transparency
  • MBConf
    • MBConf v1
    • MBConf v2
    • MBConf v3
  • Mente Binária
    • General
    • Computer Architecture
    • Certifications
    • Quantum computing
    • Cryptography
    • Challenges and CTF
    • Hardware Hacking
    • Electronics
    • Conferences
    • Forensics
    • Games
    • Data privacy and laws
    • Code breaking
    • Networking
    • Pentest
    • Speak to us!
    • Software releases
  • Career
    • Study and profession
    • Jobs
  • Reverse Engineering
    • General
    • Malware Analysis
    • Firmware
    • Linux and UNIX-like
    • Windows
  • Programming
    • Assembly
    • C/C++
    • Python
    • Other languages
  • Operating Systems
    • GNU/Linux and UNIX-like
    • Windows
  • Segurança na Internet's Discussão

Categories

  • Crackmes
  • Documentation
  • Debuggers
  • PE tools
  • Books
  • Util
  • Packers
  • Unpackers
  • Virtual Machines

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


GitHub


Twitter


LinkedIn


Website

Found 5 results

  1. A botnet de malware Emotet foi derrubada por uma operação internacional de aplicação da lei que levou dois anos de planejamento. A ação é o resultado do trabalho coordenado por operações de aplicação da lei em todo o mundo, incluindo a Europol, a Polícia Nacional Holandesa, a Polícia Criminal Federal da Alemanha, a Polícia Nacional da França, o Departamento de Polícia Criminal da Lituânia, a Polícia Montada Real Canadense, o FBI, a Agência Nacional do Crime do Reino Unido e a Polícia Nacional da Ucrânia. O Emotet surgiu pela primeira vez como trojan bancário em 2014, evoluindo para uma da
  2. Uma grande solução para a botnet Emotet foi distribuída por mais de seis meses. O ZDNet publicou a história da ferramenta EmoCrash, que funciona essencialmente como um killswitch, impedindo o malware de se propagar e monitorando se redes foram infectadas pelo Emotet. O malware foi visto pela primeira vez em 2014, e evoluiu de um trojan bancário para um canivete suíço que, uma vez que infecta as vítimas, se espalha lateralmente por toda a sua rede, rouba todos os dados confidenciais e aluga acesso aos hospedeiros infectados para outros grupos. Mas o malware possui um bug que foi explorado
  3. Um hacker vigilante desconhecido vem sabotando as operações da botnet Emotet. Segundo o ZDNet, o malware foi recentemente revivido, mas o hacker está substituindo suas cargas úteis por GIFs animados, impedindo efetivamente as vítimas de serem infectadas. A botnet funciona enviando aos alvos um spam, via e-mail, com um documento mal-intencionado do office ou um link para um arquivo mal-intencionado que os usuários precisam baixar. Quando os usuários abrem um desses arquivos ou clicam nos links dentro do arquivo e ativam o recurso "Ativar edição" para permitir a execução de macros (scripts
  4. A Microsoft informou que o malware Emotet conseguiu derrubar toda a rede de uma empresa ao maximizar as CPUs nos dispositivos Windows e reduzir a conexão da Internet. O ataque ocorreu após um funcionário ter sido induzido a abrir um anexo de e-mail de phishing. O Microsoft Detection and Response Team (DART) informou que o vírus polimórfico se propaga por compartilhamentos de rede e protocolos herdados. Após abertura do e-mail infectado, os principais serviços da organização foram encerrados, e o malware evitou a detecção por soluções antivírus por meio de atualizações regulares vindas de
  5. Atacantes se passam por representantes da Noruega na Organização das Nações Unidas (ONU) para enviar um e-mail com suposto contrato, mas que na verdade é um ataque de phishing. O Bleeping Computer informou esta semana que a empresa de segurança Cofense descobriu a campanha de phishing com segmentação altamente específica, enviada para 600 endereços de email exclusivos na ONU. Os atacantes são operadores do ransomware Emotet. O e-mail falso informa que os representantes da Noruega encontraram um problema com um contrato assinado e que o destinatário deve analisá-lo para descobrir o problem
×
×
  • Create New...