menu

Contact Us

1 (800) 723-1166 |

Security Labs

HomeSecurity Labs
HomeSecurity Labs

Forcepoint Security Labs™ brings together researchers, engineers and thought leaders from around the world to discover, investigate, report and – ultimately – protect our customers from sophisticated, evasive and evolving Web- and email-based threats.

Find out more about the work we do through our blogs, annual reports, conference presentations and podcasts.

Passou-se apenas um pouco mais que uma semana desde que as vulnerabilidades Meltdown e Spectre foram divulgadas, tirando todo mundo do torpor de pós-festas de fim de ano. Nossa postagem anterior no blog sobre esse assunto discutiu a viabilidade desses ataques no mundo real – o que aprendemos desde então?

Note: Forcepoint customers should refer to the Knowledge Base article at https://support.forcepoint.com/KBArticle?id=000014933 for Spectre/Meltdown mitigation and patching advice for all Forcepoint products. New information is posted to the KB article as it becomes available.

Meltdown

A...

Read more

Desde a semana passada, o Forcepoint Security Labs™ vem observando uma significativa campanha de e-mails maliciosos do Necurs botnet. O Necurs é um botnet eficaz conhecido por espalhar ransomwares Locky, tentativas de ações do tipo pump-and-dump e, mais recentemente, o ransomware Jaff.

Desta vez, no entanto, o Necurs foi observado espalhando o trojan bancário Trickbot pela primeira vez. Na campanha de e-mails maliciosos, aproximadamente 9,6 milhões de e-mails relacionados foram capturados e interrompidos pelo nosso sistema. A seguir, há uma captura de tela que mostra um e-mail relacionado:

...

Read more

Há apenas alguns dias, pesquisadores da Forcepoint descobriram um novo downloader intermediário, o “Quant Loader”, que está sendo usado para distribuir malware das famílias do cripto-ransomware Locky Zepto e Pony (aka Fareit). Este novo downloader utiliza um Trojan downloader existente, lançado há apenas duas semanas, que está atualmente sendo divulgado em fóruns russos do underground.

Mascarados como notificações de faturas, os emails carregam Windows Script File (WSF) maliciosos anexados. Quando executado, o arquivo faz o download de um script codificado que é então decodificado e executado.

 

Carl Leonard,...

Read more

Por Andy Settle, Chefe de Investigações Especiais da Forcepoint

Em julho de 2015, a empresa italiana conhecida como The Hacking Team foi hackeada. Mais de 400 GB de dados foram exfiltrados e publicados em domínio público. E-mails, documentos de projetos, contratos jurídicos, faturas e similares foram todos publicados.

Na semana passada um hacker anônimo publicou um guia intitulado "Hack Back - Um Guia de DIV". Em seu documento, o autor parece reivindicar a responsabilidade pelo ataque de 2015. Ele documenta sua motivação e, em seguida, oferece conselhos a outros indivíduos com mentalidade...

Read more

Hackers devem atacar novas tecnologias de pagamento, domínios genéricos de alto nível e as eleições dos EUA em 2016

2015 será lembrado como o ano da perda de dados. Quais ataques virtuais devem marcar o próximo ano? Pela primeira vez depois da fusão, os profissionais de segurança virtual da Raytheon|Websense compartilham suas previsões para o ano que vem.  Os pesquisadores acreditam que devemos ficar atentos para: atividades ligadas às eleições presidenciais dos EUA; hackers roubando a carteira instalada em seu celular; e novas vulnerabilidades com o envelhecimento da Internet, entre outros problemas de segurança. Aqui,...

Read more

Empresas De Serviços Financeiros Enfrentam 300% Mais Incidentes De Segurança Que Outros Setores

São Paulo, 29 de julho de 2015 -- A Raytheon|Websense, líder global em proteção contra ataques virtuais e roubo de dados, anunciou a divulgação do Relatório e Análise de Serviços Financeiros em 2015, do Websense Security Labs™, que avalia o cenário atual de ameaças virtuais e ataques visando o roubo de dados em empresas do setor financeiro. O estudo mostra um elevado grau de especialização entre os criminosos que atacam este setor, grande investimento na fase de isca da investida e ataques específicos e anômalos que apontam para alvos ...

Read more

 -- Pesquisadores do Websense® Security Labs™ alertaram para uma vulnerabilidade do Adobe Flash Player, CVE-2015-3113, exploração que causa um estouro do buffer que pode ser causado pelo autor de um malware para executar código arbitrário no computador comprometido. A Adobe classificou essa vulnerabilidade como "crítica".

A exploração dessa vulnerabilidade foi observada pela rede ThreatSeeker Intelligence Cloud.

Comportamento Observado O Websense Security Labs tem seguido o abuso desse 0-dia desde o início de junho de 2015. O ciclo de vida típico de uma ameaça inclui reconhecimento, isca, redirecionamento, exploração,...

Read more

 -- A sétima etapa é a coroação na cadeia de ameaças cibernéticas e, dependendo de seus motivos, o atacante costuma ficar ansioso em chegar à fase do roubo de dados. Em geral, as etapas anteriores o ajudam a alcançar seu objetivo. É sabido que os atacantes fazem grandes esforços para ocultar seus rastros e chegar a esta etapa. Em alguns casos, chegam a permanecer ocultos na rede durante meses ou anos antes de roubar grandes quantidades de dados. Sem dúvida, os hackers estão cada vez mais astutos e sofisticados. Além disso, quando se trata de ameaças internas, as primeiras seis etapas da cadeia de ameaças podem ser opcionais, uma vez que o...

Read more

 -- Vivemos em um mundo em que o cenário das ameaças cibernéticas está em constante transformação. A inteligência acionável das ameaças está enterrada profundamente em terabytes de dados aparentemente interessantes, porém irrelevantes. Negação plausível, falsos positivos, falta de rastreabilidade e atribuição de autoria, invasores habilidosos, adaptação de técnicas de guerra, e outros elementos semelhantes aumentam ainda mais a confusão. O que podemos fazer para que informações críticas e úteis sobre ameaças sejam reconhecidas de maneira automatizada entre as profundezas do emaranhado de dados?

No Websense Security Labs,...

Read more

 -- Miercom, respeitado serviço mundial de testes, divulgou os resultados do Secure Web Gateway Industry Study (estudo de gateways de segurança web), com uma avaliação prática do Websense TRITON AP-WEB e outras sete soluções de segurança concorrentes. A Websense se destaca na área de proteção contra ameaças desconhecidas e emergentes, o que lhe rendeu a distinção ‘Performance Verified’ pela efetividade em segurança de modo geral. Nosso bom desempenho nos rende grande satisfação, especialmente pela metodologia rigorosa adotada pela Miercom durante a avaliação, que incorporou os princípios de avaliação defendidos na Websense.

Sempre...

Read more