in the future - u will be able to do some more stuff here,,,!! like pat catgirl- i mean um yeah... for now u can only see others's posts :c
O programa NSE HERO 2025 está de volta em parceria com o Fortinet Training Institute.
www.womcytrainingcenter.org/courses/pt-FCPSecOps
Atenciosamente,
Robert Alexandrino - NetworkRA
12 - 0
FBI acusa GOVERNO da Coreia do Norte de roubo de US$ 1,5 bi em criptomoedas! 🚨💰
O FBI revelou que hackers ligados ao GOVERNO da Coreia do Norte, dos grupos TraderTraitor e Lazarus Group, foram responsáveis por um mega-ataque à corretora Bybit, desviando quase US$ 1,5 bilhão em criptomoedas! 💻🔥. Os criminosos já começaram a converter parte do dinheiro roubado em Bitcoin (BTC) e outros ativos, espalhando-os por milhares de carteiras para tentar lavar os fundos. A Bybit confirmou que o ataque explorou uma vulnerabilidade em uma transação de Ethereum (ETH) e está oferecendo uma recompensa de US$ 140 milhões para recuperar o dinheiro. 💸
Esse não é um caso isolado! Autoridades afirmam que a Coreia do Norte já desviou mais de US$ 1,2 bilhão em criptomoedas nos últimos anos, usando parte desses recursos para financiar seu programa nuclear. 💣🌍. A Coreia do Norte continua usando ciberataques como uma de suas principais fontes de financiamento. 🕵️♂️🔒
Atenciosamente,
Robert Alexandrino - NetworkRA
5 - 0
⚠️ Atenção: Campanha de phishing visa credenciais de VPN e instalação de malware! ⚠️
Mais de 600 empresas foram atacadas por hackers que usam técnicas de engenharia social para roubar credenciais de VPN e instalar softwares de acesso remoto (como AnyDesk e TeamViewer). Os criminosos se passam pelo departamento de TI, direcionam as vítimas para sites de phishing e, após roubarem os dados, instalam malware para roubar credenciais e criptomoedas. O objetivo final é lançar ransomware.
Fique atento a ligações suspeitas e links desconhecidos! 🔒
Atenciosamente,
Robert Alexandrino - NetworkRA
10 - 0
Park Jin Hyok é um indivíduo procurado pelo FBI por supostamente estar envolvido em atividades cibernéticas ilegais. Ele é associado a um grupo de hackers ligado ao governo da Coreia do Norte, conhecido como Lazarus Group, que tem sido responsável por vários ataques cibernéticos de grande escala, incluindo o ataque ao Sony Pictures em 2014, o roubo de US$ 81 milhões do Banco Central de Bangladesh em 2016 (conhecido como o caso SWIFT), a propagação do ransomware WannaCry em 2017 e o ataque na Exchange Bybit onde roubaram US$ 1,46Bilhões de uma cold wallet em 2025.
O FBI descreve Park Jin Hyok como um membro de uma unidade de inteligência norte-coreana que opera sob o disfarce de uma empresa de TI chamada Chosun Expo Joint Venture. Ele é acusado de conspiração para cometer fraudes e ataques cibernéticos, entre outros crimes.
Atenciosamente,
Robert Alexandrino - NetworkRA
12 - 1
WOMCY: Oportunidade de treinamentos em cibersegurança e Inteligência Artificial
Pessoal, repassando a informação da WOMCY,
"Para você que participou conosco no programa “WOMCY - Fortinet NSE Hero”, trazemos boas notícias e novidades para este ano de 2025!
Estamos com uma novíssima plataforma de treinamentos, a WOMCY Training Center (www.womcytrainingcenter.org), por onde proporcionaremos aos nossos voluntários, membros e estudantes, várias oportunidades de desenvolvimento profissional através de treinamentos “hard skills” e preparação para a obtenção de certificações reconhecidas no mercado.
Convidamos você a participar dos cursos que já disponibilizamos em nossa plataforma:
AI-900 Fundamentos de AI no Azure www.womcytrainingcenter.org/courses/pt-AI900
Soluções de IA no GitHub www.womcytrainingcenter.org/courses/GitHub
SC-900 Security, Compliance & Identity Fundamentals www.womcytrainingcenter.org/courses/pt-sc900
Esses cursos são uma parceria da WOMCY com a Microsoft e possuem os seguintes benefícios para os participantes:
Treinamento e-learning gratuito (autoestudo);
Sessões de perguntas e respostas para esclarecimento de dúvidas;
Palestras para desenvolvimento de soft skills;
Certificado WOMCY de conclusão do curso.
As inscrições já estão abertas e poderão ser feitas até 15/05/2025. Não perca esta oportunidade, as vagas são limitadas!
Contamos com a sua participação!
Atenciosamente,
Equipe WOMCY, Latam Women in Cybersecurity
womcy.org/
cyberedu@womcy.org. "
Atenciosamente,
Robert Alexandrino - NetworkRA
9 - 4
🔍 Detalhes Técnicos do ransomware NailaLocker: Como a DLL Opera 🔍
O ransomware NailaLocker utiliza uma DLL maliciosa para realizar suas atividades no sistema infectado. Aqui está um breakdown de como ele funciona:
1. Infiltração no Sistema
O NailaLocker geralmente chega ao sistema através de:
E-mails de phishing com anexos maliciosos.
Exploração de vulnerabilidades em softwares desatualizados.
Uma vez executado, ele injeta sua DLL maliciosa em processos legítimos do sistema para se camuflar e evitar detecção.
2. Funcionamento da DLL
A DLL é o coração do ransomware e realiza as seguintes ações:
Criptografia de Arquivos:
A DLL usa algoritmos de criptografia fortes (como AES ou RSA) para bloquear arquivos do usuário.
Ela varre o sistema em busca de extensões específicas (documentos, imagens, bancos de dados, etc.) e os criptografa.
Comunicação com o C2 (Command and Control):
A DLL se conecta a servidores controlados pelos criminosos para enviar informações do sistema infectado (como chaves de criptografia) e receber instruções.
Persistência no Sistema:
A DLL modifica o registro do Windows ou cria tarefas agendadas para garantir que o ransomware seja executado toda vez que o sistema for reiniciado.
3. Demanda de Resgate
Após criptografar os arquivos, a DLL exibe uma mensagem de resgate na tela da vítima em HTML, instruindo as vítimas a entrar em contato por um endereço de e-mail temporário no ProtonMail.
4. Técnicas de Evasão
A DLL usa técnicas avançadas para evitar detecção por antivírus:
Ofuscação de Código: O código da DLL é ofuscado para dificultar a análise por ferramentas de segurança.
Injeção em Processos Legítimos: A DLL se esconde em processos do sistema, como explorer.exe, para parecer benigna.
5. Impacto no Setor de Saúde
No setor de saúde, a DLL do NailaLocker pode criptografar prontuários médicos, sistemas de agendamento e outros dados críticos, paralisando operações e colocando vidas em risco.
🔗 Leia mais sobre o NailaLocker e suas técnicas: sempreupdate.com.br/linux/malwares/novo-ransomware…
Atenciosamente,
Robert Alexandrino - NetworkRA
7 - 0
🚨 Ransomware Ghost Atinge Organizações em 70 Países! �
Pessoal, O ransomware Ghost está causando estragos em organizações de 70 países, segundo alertas recentes da CISA (Agência de Segurança Cibernética dos EUA) e do FBI. Esse malware é extremamente perigoso e tem como alvo sistemas vulneráveis, criptografando dados críticos e exigindo resgates em criptomoedas para liberar o acesso.
🔍 Detalhes do Malware Ghost:
Modo de Ataque: O Ghost se infiltra em redes através de vulnerabilidades conhecidas, como falhas em softwares desatualizados ou por meio de phishing (e-mails ou links maliciosos).
Criptografia de Dados: Após invadir o sistema, ele criptografa arquivos importantes, tornando-os inacessíveis até que um resgate seja pago.
Resgate em Criptomoedas: Os criminosos exigem pagamentos em criptomoedas, como Bitcoin, para dificultar o rastreamento.
Alvos Principais: Organizações de diversos setores, incluindo saúde, educação, governo e empresas privadas, estão sendo afetadas.
🛡️ Como se Proteger:
Atualize Sistemas: Mantenha todos os softwares e sistemas operacionais atualizados para corrigir vulnerabilidades.
Backups Regulares: Faça backups frequentes dos seus dados e armazene-os em locais seguros.
Treinamento de Funcionários: Eduque sua equipe sobre os riscos de phishing e como identificar e-mails ou links suspeitos (FortiPhish)
Use Antivírus e Firewalls: Ferramentas robustas podem ajudar a detectar e bloquear ameaças antes que causem danos (FortiGate & FortiEDR).
Fonte: tugatech.com.pt/t64723-ransomware-ghost-atinge-org…
Atenciosamente,
Robert Alexandrino - NetworkRA
8 - 0
🚨 Alerta importante para usuários do Telegram, especialmente quem usa APIs e bots! 🚨
Um novo golpe está circulando na plataforma, onde hackers estão abusando da API do Telegram para espalhar malware. Esse malware permite o controle remoto de dispositivos, colocando em risco a segurança e a privacidade dos usuários.
Os hackers usam bots maliciosos ou links infectados para enganar os usuários. Ao interagir com esses elementos, o malware é instalado, dando acesso total ao dispositivo.
Eu mesmo uso a API do Telegram com o BotFather no meu celular (justamente para realização de post de eventos do Fortigate).
1️⃣ Evite clicar em links ou mensagens suspeitas, mesmo que pareçam vir de fontes confiáveis (Bots).
2️⃣ Use firewalls e soluções de segurança para monitorar o tráfego da API.
3️⃣ Nunca compartilhe tokens de acesso ou dados sensíveis com terceiros.
4️⃣ Mantenha seu antivírus e sistemas sempre atualizados.
Fonte: www.tecmundo.com.br/seguranca/402669-hackers-usam-…
Fica como alerta pessoal, Boa quarta-feira a todos! Deixe o like para eu saber quantas pessoas estão recebendo (e lendo) esse alerta. Sua interação ajuda muito!
Atenciosamente,
Robert Alexandrino - NetworkRA
7 - 0
🚨 Ataque Cibernético na Unimed Brusque! 🚨
A Unimed Brusque foi vítima de um ataque cibernético destrutivo, causando sérios impactos em seus sistemas e operações. O incidente levantou alertas sobre a segurança de dados e a vulnerabilidade de instituições de saúde a crimes digitais. Ainda não há detalhes sobre a extensão total dos danos ou se dados de pacientes foram expostos.
Impactos:
Interrupção de serviços.
Preocupação com a segurança de informações sensíveis.
Dificuldades para retomar as operações normais.
Até o momento, não há informações oficiais sobre qual grupo ou indivíduos foram responsáveis pelo ataque cibernético à Unimed Brusque.
Atenciosamente,
Robert Alexandrino - NetworkRA
12 - 0
NetworkRA oferece conteúdos relacionados a temas de Fortinet. Tempo, recursos, licenciamento, máquinas virtuais e outras features são utilizadas para que essa entrega chegue até você, pelo youtube.com. Se em algum momento, esses conteúdos fizeram sentido ou lhe ajudaram na sua trajetória profissional, ajude-nos a manter o projeto doando qualquer quantia. Obrigado a todos pelo apoio e vamos seguindo em frente.
Um FortiAbraço!!.😃
Robert Alexandrino - NetworkRA