Malware

Seguir
Dramatic server room scene illustrating the SSHStalker Linux botnet infecting thousands of vulnerable servers via SSH exploits.
Imagem gerada por IA

Pesquisadores descobrem botnet SSHStalker infectando servidores Linux

Reportado por IA Imagem gerada por IA

Pesquisadores da Flare identificaram uma nova botnet Linux chamada SSHStalker que comprometeu cerca de 7.000 sistemas usando exploits desatualizados e varredura SSH. A botnet usa IRC para comando e controle enquanto mantém persistência dormente sem atividades maliciosas imediatas como DDoS ou mineração de criptomoedas. Ela visa kernels Linux legados, destacando riscos em infraestrutura negligenciada.

Pesquisadores de cibersegurança identificaram um site fraudulento que imita a popular ferramenta de IA Claude e instala malware de backdoor nos visitantes. A descoberta destaca como cibercriminosos estão lucrando com o interesse crescente em plataformas de inteligência artificial.

Reportado por IA

O Daemon Tools, um popular aplicativo para montagem de imagens de disco, foi comprometido em um ataque à cadeia de suprimentos iniciado em 8 de abril, distribuindo malware por meio de atualizações oficiais. A empresa de segurança Kaspersky relatou infecções em milhares de máquinas em mais de 100 países. Usuários são aconselhados a verificar seus sistemas imediatamente.

Um grupo de hackers norte-coreano conhecido como UNC1069 empregou vídeos gerados por IA para entregar malware direcionado a sistemas macOS e Windows. Essa tática destaca métodos em evolução nas ameaças cibernéticas. O desenvolvimento foi relatado pela TechRadar em 11 de fevereiro de 2026.

Reportado por IA

Cyble Research and Intelligence Labs revelou ShadowHS, um framework sofisticado sem arquivos para pós-exploração em sistemas Linux. A ferramenta permite operações furtivas em memória e acesso de longo prazo para atacantes. Ela apresenta uma versão armada do hackshell e técnicas avançadas de evasão.

A Cisco Talos relatou um ator de ameaça ligado à China conhecido como UAT-7290 que espiona empresas de telecomunicações desde 2022. O grupo usa malware Linux, exploits em dispositivos de borda e infraestrutura ORB para manter acesso às redes alvo.

Reportado por IA

A exploração contínua da vulnerabilidade React2Shell (CVE-2025-55182)—detalhada anteriormente na cobertura de campanhas China-nexus e cibercriminosas—agora inclui instalações generalizadas de backdoors Linux, execução de comandos arbitrários e roubo em grande escala de credenciais de nuvem.

sexta-feira, 13 de março de 2026, 21:43h

FBI seeks victims of malware in Steam indie games

quinta-feira, 12 de março de 2026, 22:40h

EUA e Europa desmantelam rede de proxies SocksEscort

quarta-feira, 11 de março de 2026, 07:15h

14 mil roteadores Asus infectados por malware KadNap resistente a derrubadas

segunda-feira, 23 de fevereiro de 2026, 08:01h

Pacotes npm maliciosos colhem chaves crypto e segredos

sexta-feira, 20 de fevereiro de 2026, 10:04h

Malware Android Massiv visa utilizadores portugueses com app IPTV falsa

sábado, 24 de janeiro de 2026, 21:25h

Malware wiper visa rede energética da Polónia mas não causa apagão

quinta-feira, 22 de janeiro de 2026, 03:56h

Pacote malicioso do PyPI se passa por SymPy para implantar minerador XMRig

quarta-feira, 21 de janeiro de 2026, 17:17h

Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto

quarta-feira, 21 de janeiro de 2026, 05:18h

Framework de malware VoidLink assistido por IA visa servidores Linux em nuvem

quarta-feira, 14 de janeiro de 2026, 21:57h

Check Point descobre malware avançado VoidLink para Linux em nuvens

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar