
Rua Alexandre Dumas, 1711
Edifício Birmann 11, loja 02 térreo
Chácara Santo Antônio
04717-911
São Paulo – SP
Materiais
Receba nossas novidades
Redes Sociais
Aqui você encontra informações sobre as últimas
assinaturas de ameaças geradas por nossos especialistas.
Quando arquivos são carregados no dotCMS por meio de um API de conteúdo, o dotCMS grava o arquivo em um diretório temporário. No caso desta vulnerabilidade, o dotCMS não limpa o nome do arquivo passado por meio do cabeçalho de solicitação de várias partes e, portanto, não limpa o nome do arquivo temporário.
Assinaturas geradas pela Blockbit
sid:2036457
dotCMS Arbitrary File Upload Attempt M1
Essa vulnerabilidade afeta firewalls Zyxel que suportam Zero Touch Provisioning (ZTP), que inclui as séries ATP, VPN e USG FLEX (incluindo USG20-VPN e USG20W-VPN). A vulnerabilidade, identificada como CVE-2022-30525, permite que um invasor remoto e não autenticado consiga a execução de código arbitrário como o usuário no dispositivo afetado.
Assinatura gerada pela Blockbit
sid:2036596
[Rapid7] Zyxel ZTP setWanPortSt mtu Parameter Exploit Attempt (CVE 2022-30525)
Recentemente, o Apache emitiu um aviso de risco para a vulnerabilidade de execução remota de código do Apache CouchDB, o número da vulnerabilidade é CVE-2022-24706 e a gravidade é crítica.
No Apache CouchDB anterior à versão 3.2.2, um invasor pode acessar uma instalação padrão inadequadamente protegida sem autenticação e obter privilégios de administrador.
Assinatura gerada pela Blockbit
O Telesquare SDT-CW3B1 1.1.0 é afetado por uma vulnerabilidade de injeção de comando do sistema operacional que permite que um invasor remoto execute comandos do sistema operacional sem qualquer autenticação.
Assinatura gerada pela Blockbit
Considerando o impacto potencialmente extenso dessa vulnerabilidade, os usuários são aconselhados a ficar atentos e tomar as medidas necessárias para se proteger.
Assinaturas geradas pela Blockbit
Uma vulnerabilidade de desvio de autenticação no Portal do Usuário e no Webadmin permite que um invasor remoto execute código no Sophos Firewall na versão v18.5 MR3 e em versões anteriores.
Assinaturas geradas pela Blockbit
A vulnerabilidade é uma execução remota de código (RCE) crítica (CVSS: 9.8), que afeta o VMware Workspace ONE Access e o VMware Identity Manager, dois produtos de software amplamente utilizados.
Assinaturas geradas pela Blockbit
Uma vulnerabilidade F5 BIG-IP recentemente divulgada foi usada em ataques destrutivos, tentando apagar o sistema de arquivos de um dispositivo e tornar o servidor inutilizável.
Assinaturas geradas pela Blockbit
Um problema nginx Zero-Day RCE foi identificado na implementação do nginx LDAP-auth daemon, que vazou brevemente.
Assinatura gerada pela Blockbit
Foi descoberto que o Redis, um banco de dados de chave-valor persistente, devido a um problema de empacotamento, é propenso a escapar do sandbox lua (específico do Debian), o que poderia resultar na execução remota de código.
Assinaturas geradas pela Blockbit
Trata-se de uma vulnerabilidade de desvio de assinatura digital em Java que se deve à má implementação do Algoritmo de Assinatura Digital de Curva Elíptica em Java. Essa vulnerabilidade de desvio de assinatura faz com que o Java aceite uma assinatura em branco como uma assinatura válida.
Assinaturas geradas pela Blockbit
O Kwampirs é um trojan de acesso remoto capaz de obter acesso a máquinas e redes.
Assinatura gerada pela Blockbit
Sid 2023595 TROJAN Trojan.Kwampirs Outbound GET request
O Trickbot surgiu como um trojan bancário e se tornou um malware poderoso com capacidade para roubar dados, lançar ataques de ransomware e destruir arquivos.
Assinaturas geradas pela Blockbit
Sid 2023727 TROJAN ABUSE.CH SSL Blacklist Malicious SSL certificate detected (TrickBot CnC)
Sid 2033659 TROJAN Win32/TrickBot CnC Initial Checkin M2
O Loki Locker se trata de uma ameaça capaz de infectar sistemas, criptografar arquivos armazenados e extorquir dinheiro de suas vítimas.
Assinatura gerada pela Blockbit
Sid 2035510 MALWARE Loki Locker Ransomware User-Agent
O DarkHotel é uma campanha de espionagem que utiliza certificados falsos na rede Wi-Fi para ludibriar executivos hospedados em hotéis de luxo.
Assinatura gerada pela Blockbit
Sid 2021609 TROJAN Possible DarkHotel Landing M1
O CaddyWiper é um software malicioso projetado para limpar os dados armazenados em dispositivos infectados. Embora também seja do tipo wiper, o CaddyWiper não possui semelhanças significativas com o HermeticWiper ou o IsaacWiper.
Assinatura gerada pela Blockbit
Sid 59268 MALWARE-OTHER Win.Trojan.CaddyWiper download attempt Rule
Grupo de cibercriminosos responsáveis por ataques APT (Advanced Persistent Threat).
Assinaturas geradas pela Blockbit
Sid 2035551 TROJAN Suspected Mustang Panda APT Related Activity (GET)
Sid 2035552 TROJAN Suspected Mustang Panda APT Related Activity (GET)
O Scarab se trata de um tipo de ransomware que se infiltra no sistema e para roubar vários dados.
Assinatura gerada pela Blockbit
Sid 2035557 TROJAN Scarab APT Related Domain in DNS Lookup
Verblecon é uma ameaça que funciona como um carregador, lançando outros conteúdos maliciosos nos dispositivos infectados por ele.
Assinaturas geradas pela Blockbit
Sid 2035659 TROJAN Trojan.Verblecon User Agent Observed
Sid 2035660 TROJAN Trojan.Verblecon Related Domain in DNS Lookup (gaymers .ax)
Sid 2035661 TROJAN Observed Trojan.Verblecon Related Domain (gaymers .ax in TLS SNI)
Sid 2035662 TROJAN Trojan.Verblecon Related Domain in DNS Lookup (jonathanhardwick .me)
Sid 2035663 TROJAN Observed Trojan.Verblecon Related Domain (jonathanhardwick .me in TLS SNI)
Sid 2035664 TROJAN Trojan.Verblecon Related Domain in DNS Lookup (.verble .rocks)
Sid 2035665 TROJAN Observed Trojan.Verblecon Related Domain (.verble .rocks in TLS SNI)
Sid 2035666 TROJAN Trojan.Verblecon Related Domain in DNS Lookup (verble .software)
Sid 2035667 TROJAN Observed Trojan.Verblecon Related Domain (verble .software in TLS SNI)
O CrimsonRAT é um trojan de acesso remoto, que foi encontrado em e-mails de spearphishing com documentos mal-intencionados do Microsoft Office.
Assinaturas geradas pela Blockbit
Sid 2035598 TROJAN Win32/CrimsonRAT Variant Sending Command (inbound)
Sid 2035599 TROJAN Win32/CrimsonRAT Variant Sending Command M2 (inbound)
Sid 2035600 TROJAN Win32/CrimsonRAT Variant Sending System Information (outbound)
Considerado o maior zero day da última década, o Log4Shell é uma vulnerabilidade detectada na biblioteca de código aberto Apache Log4j.
Assinaturas geradas pela Blockbit
DNS Query for Observed CVE-2021-44228 Security Scanner Domain (log4shell .huntress .com)
VMWare vSphere log4shell exploit attempt
Sid 2034820
Sid 58811
Sid 58812
Sid 58813
CVE-2021-44228
CVE-2021-44832
CVE-2021-45046
CVE-2021-45105
Considerado como o novo Log4j, o Spring4Shell é uma vulnerabilidade que afeta o SpringCore, uma estrutura amplamente usada em aplicativos Java.
Assinaturas geradas pela Blockbit
Sid 2035670 Possible Spring Cloud Connector RCE Inbound (CVE-2022-22963)
Sid 2035674 Possible SpringCore RCE/Spring4Shell Stage 1 Pattern Set Inbound (Unassigned)
Sid 2035675 Possible SpringCore RCE/Spring4Shell Stage 2 Suffix Set Inbound (Unassigned)
Sid 2035676 Possible SpringCore RCE/Spring4Shell Stage 3 Directory Set Inbound (Unassigned)
Sid 2035677 Possible SpringCore RCE/Spring4Shell Stage 4 Prefix Set Inbound (Unassigned)
Sid 2035678 Possible SpringCore RCE/Spring4Shell Inbound (Unassigned)
Este tipo de malware foi detectado em órgãos governamentais e estruturas empresariais na Ucrânia no final de fevereiro. O HermeticWiper corrompe os dados de um sistema e impede que as máquinas respondam ou funcionem completamente.
Assinatura de código gerada pela Blockbit:
Sid 59099 malware-other – MALWARE-OTHER Win.Malware.HermeticWiper binary download attempt
Sid 59100 malware-other – MALWARE-OTHER Win.Malware.HermeticWiper binary download attempt
Acredita-se que o Cyclops Blink seja uma variação do malware VPNFilter, exposto em 2018, que infectou roteadores com o objetivo de manipular sites visitados por usuários na mesma rede Wi-Fi.
Assinatura de código gerada pela Blockbit:
Sid 59095-59098 malware-other – MALWARE-OTHER
Unix.Trojan.CyclopsBlink download attempt
Semelhante ao HermeticWiper, também é um malware destruidor de dados que tem afetado organizações ucranianas. É o mais recente entre os malwares citados neste artigo.
Assinatura de código gerada pela Blockbit:
Sid 59163 – MALWARE-TOOLS Win.Malware.IsaacWiper variant download attempt Rule
Sid 59164 – MALWARE-TOOLS Win.Malware.IsaacWiper variant download attempt Rule
O Dirty Pipe permite que um atacante substitua dados em arquivos somente de leitura. A ameaça também possibilita a alteração de privilégios por meio de códigos adicionados nos processos raiz.
Assinaturas geradas pela Blockbit
Sid 59256 OS-LINUX Linux Kernel Dirty Pipe privilege escalation attempt
Sid 59257 OS-LINUX Linux Kernel Dirty Pipe privilege escalation attempt
Esse tipo de malware infecta os computadores utilizando um método conhecido como “DNS Tunneling”, explorando a vulnerabilidade do Log4j.
Assinatura gerada pela Blockbit
Sid 2035458 TROJAN Linux/B1txor20 Backdoor Related Domain in DNS Lookup
Assinaturas geradas pela Blockbit
Sid 2023727 TROJAN ABUSE.CH SSL Blacklist Malicious SSL certificate detected (TrickBot CnC)
Sid 2033659 TROJAN Win32/TrickBot CnC Initial Checkin M2
Rua Alexandre Dumas, 1711
Edifício Birmann 11, loja 02 térreo
Chácara Santo Antônio
04717-911
São Paulo – SP
© Blockbit 2022 – Todos os direitos reservados.
Cookie | Duração | Descrição |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |