Notícias de Cibersegurança

Notícias de Cibersegurança

Bem-vindo ao centro de notícias do BR Defense Center. Aqui você encontra as últimas notícias, análises e tendências em cibersegurança, com foco no cenário brasileiro e internacional.

Categorias

  • Ransomware: Ataques de sequestro de dados
  • Vulnerabilidades: Falhas de segurança e patches
  • Vazamento de Dados: Incidentes de exposição de dados
  • Phishing: Golpes e engenharia social
  • Malware: Análise de códigos maliciosos
  • Inteligência Artificial: IA aplicada à segurança
  • Cloud Security: Segurança em nuvem
  • Mobile Security: Segurança mobile
  • IoT Security: Segurança em IoT
  • Compliance: Regulamentações e conformidade

Malware RondoDox explora falha crítica em XWiki

O malware de botnet conhecido como RondoDox está atacando instâncias do XWiki que não foram atualizadas, aproveitando uma falha de segurança crítica identificada como CVE-2025-24893, que possui uma pontuação CVSS de 9.8. Essa vulnerabilidade, que permite a execução remota de código arbitrário, foi corrigida nas versões 15.10.11, 16.4.1 e 16.5.0RC1 do XWiki, lançadas em fevereiro de 2025. Desde março, houve indícios de que a falha estava sendo explorada, mas foi em outubro que a VulnCheck reportou um aumento significativo nas tentativas de exploração, culminando em um pico em 7 de novembro. O RondoDox, que rapidamente está adicionando novos vetores de exploração, visa dispositivos vulneráveis para realizar ataques de negação de serviço distribuída (DDoS) utilizando protocolos HTTP, UDP e TCP. Além disso, outras tentativas de ataque têm sido observadas, como a entrega de mineradores de criptomoedas e a criação de shells reversos. A CISA dos EUA incluiu a vulnerabilidade em seu catálogo de Vulnerabilidades Conhecidas Exploradas, exigindo que agências federais implementem as devidas mitig ações até 20 de novembro. Este cenário ressalta a importância de práticas robustas de gerenciamento de patches para garantir a proteção adequada.

O que é um ciberataque living off the land?

Os ataques ’living off the land’ (LotL) são uma técnica de cibercrime que utiliza ferramentas legítimas já instaladas no sistema da vítima para realizar atividades maliciosas. Ao invés de depender de malwares que podem ser facilmente detectados por antivírus, os criminosos exploram softwares como o PowerShell e o WMI, que são essenciais para a administração do sistema. Isso torna a detecção desses ataques extremamente difícil, pois os programas de segurança não conseguem identificar a diferença entre ações benignas e maliciosas.

Indivíduos se declaram culpados por fraudes de TI ligadas à Coreia do Norte

O Departamento de Justiça dos EUA anunciou que cinco indivíduos se declararam culpados por ajudar a Coreia do Norte em esquemas de geração de receita ilícita, violando sanções internacionais. Os acusados, entre 24 e 34 anos, facilitaram fraudes envolvendo trabalhadores de tecnologia da informação (TI) que se apresentavam como cidadãos americanos para obter empregos em empresas dos EUA. Entre as ações fraudulentas, destacam-se a utilização de identidades falsas, a instalação de software de acesso remoto em laptops e a realização de testes de drogas em nome dos trabalhadores. Um dos réus, Oleksandr Didenko, também foi acusado de roubo de identidade e operou um site para vender identidades roubadas. O esquema resultou em mais de 2,2 milhões de dólares em receita para o regime norte-coreano e comprometeu a identidade de mais de 18 cidadãos americanos. Além disso, o DoJ está buscando confiscar mais de 15 milhões de dólares em criptomoedas relacionadas a atividades de hackers associados à Coreia do Norte, que realizaram diversos roubos em plataformas de moeda virtual. Essas ações refletem os esforços contínuos do governo dos EUA para combater as operações de TI e hacking da Coreia do Norte, que têm sido utilizadas para financiar seu programa nuclear.

Trabalho remoto e as grandes brechas de 2025 Causa ou desculpa conveniente?

O trabalho remoto, intensificado pela pandemia, trouxe à tona questões de segurança cibernética, mas não é o único responsável pelas brechas de dados. O artigo analisa como a combinação de falhas históricas, como credenciais expostas, controles fracos de terceiros e configurações inadequadas de serviços em nuvem, contribuiu para os incidentes de segurança em 2025. Embora o trabalho remoto tenha ampliado os riscos, ele não é o único fator. As investigações revelam que muitos ataques foram facilitados por erros humanos e vulnerabilidades em sistemas legados, independentemente da localização dos funcionários. Para mitigar esses riscos, os líderes empresariais devem priorizar a gestão de identidade, fortalecer a segurança de terceiros, corrigir desvios de configuração e medir métricas relevantes. O foco deve ser em sistemas e processos, em vez de culpar o trabalho remoto, para garantir uma abordagem mais eficaz na segurança cibernética.

O debate sobre pagamentos de resgate em ransomware implicações para organizações

O aumento dos ataques de ransomware tem gerado um intenso debate sobre a questão dos pagamentos de resgate. Em 2025, houve um crescimento de 126% nos ataques em relação ao trimestre anterior, levando o governo do Reino Unido a considerar a proibição desses pagamentos, especialmente para o setor público e infraestrutura crítica. A proposta visa desencorajar organizações de cederem a demandas de criminosos, que muitas vezes não garantem a devolução dos dados. Embora pagar um resgate possa parecer uma solução rápida, isso alimenta um ciclo de criminalidade cibernética. Em 2025, 41% das organizações admitiram ter pago resgates, mas apenas 67% conseguiram recuperar totalmente seus dados. A proibição dos pagamentos poderia forçar as organizações a se concentrarem em resiliência cibernética, planejamento de resposta a incidentes e estratégias de recuperação. Para se proteger, as empresas devem investir em provedores de serviços gerenciados (MSPs), treinamento de conscientização em segurança e planos de resposta a incidentes. A discussão sobre a proibição dos pagamentos de resgate levanta questões sobre a eficácia dessa abordagem e a necessidade de alternativas viáveis para a recuperação de dados sensíveis.

Vazamento de dados do Washington Post afeta quase 10 mil funcionários

O Washington Post notificou cerca de 10 mil empregados e prestadores de serviço sobre um vazamento de dados que ocorreu devido a um ataque hacker em sistemas da Oracle, entre 10 de julho e 22 de agosto de 2025. A vulnerabilidade explorada foi identificada no Oracle E-Business Suite, um software amplamente utilizado para gerenciar recursos humanos, finanças e cadeias de suprimentos. Os hackers, associados ao grupo de ransomware Clop, tentaram extorquir a empresa em setembro, após a descoberta da brecha. Os dados comprometidos incluem informações sensíveis como nome completo, número de conta bancária, documentos de identidade e dados fiscais. A empresa IDX, especializada em proteção contra roubo de identidade, ofereceu serviços gratuitos aos afetados, recomendando medidas como o congelamento de segurança nos cartões de crédito. Este incidente ressalta a importância de monitorar e proteger sistemas críticos, especialmente em um cenário onde a segurança da informação é cada vez mais desafiadora.

Mundelein, Illinois, sofre violação de dados com informações pessoais comprometidas

Recentemente, a vila de Mundelein, Illinois, notificou vítimas de uma violação de dados ocorrida em janeiro de 2025, onde informações pessoais sensíveis foram comprometidas. Entre os dados vazados estão números de Seguro Social, informações financeiras, dados médicos e números de identificação emitidos pelo estado, como carteiras de motorista e passaportes. O grupo de ransomware Medusa reivindicou a responsabilidade pelo ataque, alegando ter roubado 118 GB de dados do Distrito de Parques e Recreação de Mundelein. Após a violação, Medusa exigiu um resgate inicial de $400,000, que foi posteriormente reduzido para $250,000. A vila ainda não confirmou a veracidade das alegações do grupo ou se um resgate foi pago. Para mitigar os danos, Mundelein está oferecendo 24 meses de monitoramento de crédito gratuito para as vítimas afetadas. O incidente destaca a crescente ameaça de ataques de ransomware a entidades governamentais, com 69 ataques confirmados nos EUA em 2025, comprometendo dados de aproximadamente 450,000 pessoas.

Ameaça de malware da Coreia do Norte usa serviços JSON para ataques

O grupo de ameaças da Coreia do Norte, responsável pela campanha Contagious Interview, alterou suas táticas ao utilizar serviços de armazenamento JSON, como JSON Keeper e JSONsilo, para hospedar e entregar cargas maliciosas. Segundo pesquisadores da NVISO, a campanha envolve abordagens a alvos em redes profissionais, como o LinkedIn, sob o pretexto de avaliações de emprego ou colaborações em projetos. Os alvos são instruídos a baixar projetos de demonstração hospedados em plataformas como GitHub, onde arquivos maliciosos estão disfarçados. Um exemplo encontrado contém um valor codificado em Base64 que, na verdade, é um URL para um serviço JSON, onde a carga maliciosa é armazenada de forma ofuscada. O malware, denominado BeaverTail, coleta dados sensíveis e instala um backdoor em Python chamado InvisibleFerret. Além disso, a campanha também utiliza um payload adicional chamado TsunamiKit, que foi destacado pela ESET em setembro de 2025. Os pesquisadores alertam que a utilização de sites legítimos para a entrega de malware demonstra a intenção dos atacantes de operar de forma furtiva, visando comprometer desenvolvedores de software e exfiltrar informações sensíveis.

IA com 30 anos de memória é usada para combater crimes digitais

A Cisco anunciou o desenvolvimento de uma nova inteligência artificial (IA) que utiliza 30 anos de dados sobre ataques cibernéticos para aprimorar a segurança digital. O projeto visa expandir o modelo Foundation-Sec-8B, que atualmente opera com 8 bilhões de parâmetros, para 17 bilhões, aumentando a precisão na detecção de ameaças. Raj Chopra, vice-presidente sênior da Cisco, destacou que o foco não é criar um sucessor, mas sim um modelo expandido que utilize um vasto arsenal de informações coletadas ao longo das últimas três décadas, incluindo incidentes e manuais de treinamento. A equipe de especialistas em segurança digital da Cisco liderará esse processo, que deve ser concluído até o final do ano. Além disso, a empresa está desenvolvendo novos modelos de IA para complementar essa versão atualizada, com o objetivo de apoiar os profissionais de segurança no combate ao cibercrime com ferramentas mais sofisticadas.

Extensão falsa do Chrome rouba senhas de carteiras de criptomoedas

Pesquisadores da Socket identificaram uma extensão maliciosa chamada Safery: Ethereum Wallet, disponível na Chrome Web Store, que se disfarça como uma carteira de criptomoedas segura. Desde sua publicação em 29 de setembro de 2025, a extensão tem como objetivo roubar as seed phrases, que são as senhas utilizadas para recuperar carteiras de criptomoedas. A extensão contém uma backdoor que extrai essas frases mnemônicas e as envia disfarçadas como endereços de carteiras Sui, utilizando microtransações de 0,000001 SUI para ocultar o roubo. Essa técnica permite que os hackers obtenham as seed phrases sem a necessidade de um servidor de comando e controle, tornando o ataque mais difícil de detectar. Os especialistas recomendam que usuários de criptomoedas utilizem apenas extensões confiáveis e conhecidas, além de sugerirem que organizações realizem escaneamentos em busca de códigos maliciosos em extensões instaladas. A extensão ainda está disponível para download, o que representa um risco significativo para os usuários de criptomoedas.

Ransomware Akira agora ataca VMs Nutanix com grandes recompensas

O ransomware Akira está ampliando seu alcance ao atacar arquivos de disco de máquinas virtuais (VMs) da Nutanix AHV, conforme relatado por agências de segurança dos EUA, incluindo a CISA. Desde junho de 2025, o grupo tem explorado uma vulnerabilidade crítica no SonicWall SonicOS, identificada como CVE-2024-40766, que permite acesso não autorizado a recursos, resultando em falhas nos firewalls. Além disso, o Akira utiliza vulnerabilidades em servidores Veeam Backup & Replication para movimentação lateral e exclusão de backups. Até setembro de 2025, o grupo já havia extorquido mais de US$ 240 milhões em ataques de ransomware. A CISA recomenda que os usuários mantenham seus softwares atualizados e implementem autenticação multifatorial (MFA) para se protegerem contra essas ameaças. O ataque ao Nutanix AHV não é surpreendente, dado que o Akira já havia atacado outras soluções de virtualização, como VMware ESXi e Hyper-V. A situação destaca a necessidade urgente de medidas de segurança robustas em ambientes virtuais.

CISA alerta sobre falhas exploradas da Cisco atualize agora

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta sobre duas vulnerabilidades críticas nos firewalls da Cisco, identificadas como CVE-2025-20333 e CVE-2025-20362. Essas falhas, descobertas em setembro de 2025, estão sendo ativamente exploradas por grupos de ataque, incluindo a campanha ArcaneDoor, que tem como alvo redes governamentais. Apesar das diretrizes de emergência da CISA, que exigiam que as agências federais aplicassem patches em 24 horas, mais de 32.000 dispositivos ainda permanecem vulneráveis. A CISA observou que várias organizações acreditavam ter aplicado as atualizações necessárias, mas não o fizeram corretamente, o que as deixou expostas a ataques de malware e ransomware. A Cisco já havia alertado que as falhas eram exploradas como zero-days, afetando dispositivos da série 5500-X com serviços web habilitados. A CISA recomenda que todas as organizações verifiquem se as atualizações corretas foram aplicadas e sugere ações adicionais para mitigar os riscos em dispositivos ainda não atualizados.

Hackers Usam Servidor MCP Malicioso para Injetar Código e Controlar Navegador

Pesquisadores de segurança descobriram uma vulnerabilidade crítica no Cursor, um editor de código popular impulsionado por IA, que permite a atacantes executar código JavaScript arbitrário através de servidores Model Context Protocol (MCP) maliciosos. A falha explora a falta de verificação de integridade nas funcionalidades específicas do Cursor, ao contrário dos controles de segurança mais robustos do VS Code. Ao registrar um servidor MCP local, os atacantes conseguem contornar as proteções embutidas e injetar JavaScript malicioso diretamente no DOM do navegador. O ataque pode roubar credenciais ao substituir páginas de login legítimas por interfaces de phishing, coletando informações do usuário sem que ele perceba. Essa vulnerabilidade não se limita ao roubo de credenciais, pois permite que os atacantes realizem qualquer ação que o usuário possa executar, escalando privilégios e modificando componentes do sistema. A situação é alarmante, pois os servidores MCP operam com permissões amplas, tornando-se alvos atrativos para ameaças. Os desenvolvedores devem revisar cuidadosamente todos os servidores MCP e extensões antes da instalação e implementar camadas adicionais de segurança. As organizações devem monitorar o uso de servidores MCP e considerar soluções empresariais que ofereçam proteção contra ataques à cadeia de suprimentos.

Arquivos ZIP Armados e Cadeias de Multi-Script Usadas para Implantar Malware Formbook

Uma recente campanha de malware ilustra o uso contínuo de cadeias de infecção em múltiplas etapas para contornar controles de segurança e entregar o ladrão de informações FormBook. O ataque começa com um e-mail contendo um anexo ZIP, que se desdobra em uma sequência complexa de scripts ofuscados. O arquivo ZIP inicial contém um script em Visual Basic (VBS) que, apesar de sua aparência simples, possui camadas de ofuscação para ocultar seu verdadeiro propósito. O script inicia um loop de atraso e constrói um comando PowerShell, que é executado em um novo processo. A camada PowerShell é fortemente ofuscada, utilizando funções específicas para reconstruir e executar fragmentos de código malicioso. O script tenta baixar o próximo payload de um link do Google Drive, que é então injetado em um processo legítimo, resultando na execução de uma variante do FormBook. Este malware é projetado para coletar credenciais, capturas de tela e pressionamentos de tecla, comunicando-se com um servidor de comando e controle. A campanha destaca a importância de não limitar a engenharia reversa a binários executáveis, pois infecções modernas dependem de scripts leves e processos confiáveis para entregar payloads poderosos e furtivos.

Hackers Chineses Usam IA para Infiltrar Grandes Empresas de Tecnologia

Um ataque cibernético em larga escala, realizado quase inteiramente por inteligência artificial, foi revelado pela Anthropic. O incidente, que ocorreu em setembro de 2025, envolveu hackers patrocinados pelo Estado chinês que utilizaram a IA Claude Code para comprometer cerca de 30 alvos globais, incluindo grandes empresas de tecnologia, instituições financeiras e agências governamentais. A campanha de espionagem se destacou pela automação sem precedentes, com a IA gerenciando 80-90% das operações, exigindo intervenção humana apenas em 4-6 pontos críticos. Os atacantes exploraram capacidades avançadas da IA, como execução de tarefas complexas e operação autônoma, para realizar reconhecimento, desenvolver códigos de exploração e exfiltrar dados classificados. A Anthropic detectou a atividade suspeita e iniciou uma investigação, resultando na identificação de contas comprometidas e na notificação das organizações afetadas. Este incidente sinaliza uma diminuição nas barreiras para ataques cibernéticos sofisticados, permitindo que grupos menos experientes realizem operações que antes exigiam recursos significativos. A empresa recomenda que equipes de segurança experimentem aplicações de IA para melhorar a detecção de ameaças e a resposta a incidentes.

TaskHound Ferramenta para Detectar Tarefas Agendadas e Credenciais no Windows

O TaskHound é uma ferramenta inovadora que visa detectar tarefas agendadas no Windows que operam com privilégios elevados e credenciais armazenadas, um alvo atrativo para atacantes que buscam movimentação lateral e escalonamento de privilégios. Muitas organizações configuram essas tarefas de forma inadequada, permitindo que credenciais sejam armazenadas em disco, o que as torna vulneráveis a ataques. O TaskHound automatiza a identificação dessas tarefas em ambientes Active Directory, economizando tempo e reduzindo erros em avaliações de segurança. Ele destaca tarefas críticas que rodam como administradores de domínio e integra-se ao BloodHound, permitindo uma análise contextualizada das rotas de ataque. Além disso, a ferramenta analisa datas de alteração de senhas em relação às datas de criação das tarefas, identificando credenciais obsoletas que podem ser exploradas. O TaskHound opera em modos online e offline, facilitando a análise em diferentes cenários. Para as operações defensivas, ele ajuda a identificar tarefas que merecem investigação imediata, reforçando a importância da gestão adequada de acessos privilegiados e da auditoria regular do Active Directory.

Múltiplas falhas no Cisco Unified CCX permitem execução de comandos arbitrários

A Cisco divulgou vulnerabilidades críticas de execução remota de código que afetam o Cisco Unified Contact Center Express (CCX), expondo organizações a riscos severos de segurança. O aviso detalha duas vulnerabilidades independentes no processo de Java Remote Method Invocation (RMI), que podem permitir que atacantes não autenticados obtenham controle total do sistema, incluindo privilégios de nível root. As falhas representam uma ameaça significativa para operações de contact center em todo o mundo, pois podem ser exploradas sem autenticação ou interação do usuário. A primeira vulnerabilidade permite o upload de arquivos arbitrários e a execução de comandos com permissões de root. A segunda permite que atacantes contornem mecanismos de autenticação na aplicação CCX Editor, criando a ilusão de acesso legítimo. Ambas as vulnerabilidades possuem pontuações CVSS de 9.8 e 9.4, respectivamente, indicando níveis críticos de severidade. A Cisco recomenda que as organizações que utilizam versões vulneráveis do CCX atualizem imediatamente para as versões corrigidas, uma vez que não existem alternativas de mitigação. A rápida remediação é essencial para proteger a infraestrutura crítica dos contact centers.

Ciberespionagem Atores estatais da China usam IA para ataques

Em setembro de 2025, atores de ameaças patrocinados pelo Estado da China utilizaram tecnologia de inteligência artificial (IA) desenvolvida pela Anthropic para realizar uma campanha de ciberespionagem sofisticada. Os atacantes empregaram as capacidades ‘agentes’ da IA para executar ataques cibernéticos de forma autônoma, sem intervenção humana significativa. A operação, denominada GTG-1002, visou cerca de 30 alvos globais, incluindo grandes empresas de tecnologia, instituições financeiras e agências governamentais, resultando em algumas intrusões bem-sucedidas. A Anthropic identificou que a IA foi utilizada para realizar diversas etapas do ciclo de ataque, como reconhecimento, descoberta de vulnerabilidades e exfiltração de dados. Embora a operação tenha demonstrado um uso inovador da IA, também revelou limitações, como a tendência da IA de ‘alucinar’ dados, o que pode comprometer a eficácia das operações. Este incidente destaca a evolução das táticas de ciberataques, onde grupos menos experientes podem potencialmente realizar ataques em larga escala com o suporte de sistemas de IA.

Cibersegurança Crescimento de Grupos de Ransomware em 2025

No terceiro trimestre de 2025, a pesquisa da Check Point revelou um aumento alarmante no número de grupos de ransomware ativos, totalizando 85, o maior já registrado. Esses grupos foram responsáveis pela divulgação de 1.592 novas vítimas em mais de 85 sites de vazamento, indicando uma atividade intensa e contínua, mesmo sob pressão das autoridades. A fragmentação do mercado de ransomware, antes dominado por grandes grupos de Ransomware-as-a-Service (RaaS), agora abriga uma variedade de operações menores e independentes, dificultando a atribuição de ataques e a eficácia das estratégias de defesa. Apesar de operações de desmantelamento de grupos como RansomHub e 8Base, a quantidade de ataques não diminuiu, pois os afiliados se reorganizam rapidamente. A reemergência do LockBit com sua versão 5.0 sugere uma possível recente centralização, oferecendo uma estrutura que pode atrair novos afiliados. Além disso, a evolução do DragonForce, que busca visibilidade através de parcerias e serviços de auditoria de dados, reflete uma mudança no marketing dentro do cibercrime. Com os Estados Unidos como principal alvo, a situação exige atenção redobrada das equipes de segurança cibernética, que devem se adaptar a um cenário em constante mudança.

Grupo APT42 do Irã intensifica campanha de espionagem

O grupo de ameaças patrocinado pelo Estado iraniano, conhecido como APT42, está em uma nova campanha de espionagem, chamada SpearSpecter, que visa indivíduos e organizações de interesse do Corpo da Guarda Revolucionária Islâmica (IRGC). Detectada em setembro de 2025, a campanha utiliza táticas de engenharia social personalizadas, como convites para conferências de prestígio, visando principalmente altos funcionários do governo e da defesa. O grupo é conhecido por sua habilidade em criar campanhas de engenharia social convincentes, muitas vezes se passando por contatos conhecidos para ganhar a confiança das vítimas antes de enviar links maliciosos. A campanha também se estende a familiares dos alvos, ampliando a superfície de ataque. O ataque envolve o uso de um backdoor em PowerShell chamado TAMECAT, que permite acesso persistente e exfiltração de dados. O TAMECAT se comunica através de canais como HTTPS, Discord e Telegram, aumentando a resiliência do ataque. A infraestrutura da campanha combina serviços de nuvem legítimos com recursos controlados pelos atacantes, refletindo um alto nível de sofisticação e segurança operacional.

Vulnerabilidades críticas em motores de IA expõem riscos de segurança

Pesquisadores de cibersegurança identificaram vulnerabilidades críticas de execução remota de código em motores de inferência de inteligência artificial (IA) de grandes empresas como Meta, Nvidia e Microsoft, além de projetos open-source como vLLM e SGLang. O problema central está relacionado ao uso inseguro do ZeroMQ (ZMQ) e à desserialização do Python, resultando em um padrão denominado ShadowMQ. A vulnerabilidade mais significativa foi encontrada no framework Llama da Meta (CVE-2024-50050), que permitia a execução de código arbitrário ao desserializar dados maliciosos. Outras plataformas, como NVIDIA TensorRT-LLM e Microsoft Sarathi-Serve, também apresentaram falhas semelhantes. A exploração dessas vulnerabilidades pode permitir que atacantes executem código arbitrário, escalem privilégios e até realizem roubo de modelos de IA. Com a rápida evolução dos projetos de IA, a reutilização de código inseguro se torna um risco crescente. Além disso, um novo relatório revelou que técnicas de injeção de JavaScript podem comprometer navegadores integrados em editores de código, aumentando ainda mais as preocupações de segurança. É crucial que as empresas adotem medidas de mitigação, como desativar recursos de execução automática e auditar servidores de integração.

Relatório da CISA revela que ransomware Akira atingiu 250 organizações

Um novo relatório da CISA (Agência de Segurança Cibernética e Infraestrutura) revela que o grupo de ransomware Akira impactou mais de 250 organizações na América do Norte, Europa e Austrália desde março de 2023, coletando cerca de 42 milhões de dólares em resgates. O grupo, que visa principalmente pequenas e médias empresas, também comprometeu grandes organizações em setores críticos como manufatura, educação, TI, saúde, serviços financeiros e agricultura. O modelo de extorsão dupla utilizado pelo Akira envolve a exfiltração de dados sensíveis antes de criptografar os arquivos das vítimas, ameaçando vazamentos públicos caso o pagamento não seja feito. Desde abril de 2023, o Akira expandiu suas operações para incluir variantes que atacam sistemas Linux, demonstrando uma evolução técnica significativa. As táticas de ataque incluem a exploração de vulnerabilidades em produtos VPN não corrigidos, phishing direcionado e ataques de força bruta. A CISA recomenda que as organizações priorizem a correção de vulnerabilidades conhecidas, implementem autenticação multifator resistente a phishing e mantenham backups offline testados. O impacto do Akira ressalta a necessidade urgente de aprimorar a detecção de ameaças e preparar planos de resposta abrangentes.

Vulnerabilidade Zero-Day da Fortinet FortiWeb é Explorável para Sequestro de Contas Admin

Uma grave vulnerabilidade zero-day no Fortinet FortiWeb está sendo ativamente explorada por cibercriminosos, permitindo acesso total a contas de administrador do firewall de aplicações web sem necessidade de autenticação. Essa falha de segurança afeta organizações globalmente que utilizam o FortiWeb para proteger suas aplicações web contra tráfego malicioso. A vulnerabilidade foi divulgada em 6 de outubro de 2025, após ser descoberta por pesquisadores da empresa Defused, que a identificaram em sua infraestrutura de honeypots. Testes realizados pela Rapid7 confirmaram a eficácia do exploit contra a versão 8.0.1 do FortiWeb, lançada em agosto de 2025, permitindo a criação de contas de administrador maliciosas. Embora a versão mais recente, 8.0.2, tenha mostrado respostas de ‘403 Forbidden’ durante tentativas de exploração, organizações que ainda operam versões anteriores enfrentam riscos significativos. A Fortinet ainda não forneceu orientações oficiais ou um identificador CVE para essa vulnerabilidade, o que levanta preocupações sobre sua abrangência. As organizações são aconselhadas a atualizar imediatamente para a versão 8.0.2 ou a remover interfaces de gerenciamento da exposição pública na internet.

Vazamento da Checkout.com ShinyHunters invade armazenamento em nuvem

A Checkout.com, processadora de pagamentos, revelou um vazamento significativo de dados após um ataque direcionado do grupo cibercriminoso ShinyHunters. O incidente levantou preocupações imediatas no setor fintech, mas a resposta rápida da empresa e sua comunicação transparente trouxeram alguma tranquilidade para seus parceiros comerciais e clientes. O ataque ocorreu devido à exploração de um sistema de armazenamento em nuvem legado, que estava acessível desde 2020 e continha registros internos sensíveis e informações de integração de comerciantes. A investigação da Checkout.com indicou que cerca de 25% de sua base atual de comerciantes poderia ser afetada. Apesar da demanda de resgate feita pelos criminosos, a empresa se recusou a pagar e, em vez disso, decidiu doar um valor equivalente para iniciativas de pesquisa em cibersegurança em instituições renomadas, como a Universidade Carnegie Mellon e o Centro de Cibersegurança da Universidade de Oxford. Este incidente destaca a vulnerabilidade representada por sistemas legados e a importância de uma gestão de infraestrutura abrangente. A Checkout.com se comprometeu a fortalecer sua postura de segurança e a apoiar os comerciantes afetados, mantendo canais de comunicação abertos para quaisquer preocupações.

Microsoft Teams Lança Recurso Premium para Impedir Capturas de Tela

A Microsoft anunciou uma nova funcionalidade de segurança no Teams Premium chamada “Prevenir captura de tela”, que visa bloquear capturas de tela e gravações durante reuniões sensíveis. Essa atualização, que será implementada globalmente até o final de novembro de 2025, surge em resposta ao aumento das preocupações sobre vazamentos de dados não autorizados em ambientes de colaboração virtual, especialmente em setores como finanças, saúde e jurídico, onde informações confidenciais são frequentemente compartilhadas.

Falha Crítica no Imunify360 AV Expõe 56M de Sites Linux a Execução Remota de Código

Uma vulnerabilidade crítica de execução remota de código foi descoberta e corrigida no Imunify360 AV, um produto de segurança que protege aproximadamente 56 milhões de websites em todo o mundo. A falha, identificada em versões anteriores à v32.7.4.0, permite que atacantes executem comandos arbitrários em servidores vulneráveis, comprometendo completamente o ambiente de hospedagem. A vulnerabilidade se origina de uma lógica de desofuscação defeituosa que processa funções não confiáveis e cargas úteis extraídas de amostras de malware fornecidas por atacantes. O Imunify360 AV, que opera com privilégios de root por padrão, aumenta os riscos de escalonamento em ambientes de hospedagem compartilhada. A empresa-mãe, CloudLinux, não emitiu um aviso oficial sobre a segurança, embora a gravidade do problema tenha sido documentada em seu portal de suporte. Administradores que utilizam versões afetadas devem aplicar atualizações de segurança imediatamente ou, se não for possível, restringir o ambiente de execução. Este é o segundo incidente crítico de RCE no Imunify360, seguindo um evento semelhante em 2021.

Vulnerabilidade de bypass de autenticação no Fortinet Fortiweb WAF

Pesquisadores de cibersegurança alertam sobre uma vulnerabilidade de bypass de autenticação no Fortinet FortiWeb WAF, que pode permitir que atacantes assumam contas de administrador e comprometam completamente o dispositivo. A equipe watchTowr identificou a exploração ativa dessa vulnerabilidade, que foi silenciosamente corrigida na versão 8.0.2 do produto. A falha permite que atacantes realizem ações como usuários privilegiados, com foco na adição de novas contas de administrador como um mecanismo de persistência. A empresa conseguiu reproduzir a vulnerabilidade e criou uma prova de conceito, além de disponibilizar uma ferramenta para identificar dispositivos vulneráveis. O vetor de ataque envolve o envio de um payload específico via requisição HTTP POST para criar contas de administrador. Até o momento, a identidade do ator por trás dos ataques é desconhecida, e a Fortinet ainda não publicou um aviso oficial ou atribuiu um identificador CVE. A Rapid7 recomenda que organizações que utilizam versões anteriores à 8.0.2 do FortiWeb tratem a vulnerabilidade com urgência, já que a exploração indiscriminada sugere que dispositivos não corrigidos podem já estar comprometidos.

10 do lucro da Meta vem de fraudes e produtos ilegais, revelam documentos

Documentos obtidos pela Reuters revelam que a Meta, empresa responsável por plataformas como Facebook, Instagram e WhatsApp, obteve 10% de seu lucro anual em 2024, equivalente a US$ 16 bilhões, a partir de anúncios relacionados a fraudes e produtos ilegais. A investigação aponta que, ao longo de três anos, a Meta falhou em identificar e mitigar anúncios que direcionam usuários a lojas virtuais fraudulentas, golpes de investimento e comércio de produtos proibidos. Apesar de um porta-voz da Meta afirmar que os números foram inflacionados e que a empresa tomou medidas para reduzir esses anúncios, os documentos indicam que a companhia prioriza o lucro em vez de proteger os usuários. Em 2023, 96% dos 100.000 relatos de fraudes feitos pelos usuários foram ignorados. Embora a Meta tenha removido mais de 134 milhões de conteúdos fraudulentos em 2025, a documentação sugere que ainda é mais fácil anunciar fraudes em suas plataformas do que em concorrentes como o Google. A empresa planeja reduzir gradualmente o lucro proveniente de anúncios ilícitos, mas sem ações imediatas, mantendo uma política reativa em relação a regulamentações.

Google processa grupo chinês por golpe de SMS bilionário

A Google entrou com um processo judicial no distrito de Nova York contra um grupo de hackers da China, conhecido por operar uma plataforma de phishing-as-a-service (PhaaS) chamada Lighthouse. Este grupo é acusado de realizar golpes massivos de smishing, afetando mais de 1 milhão de usuários em 120 países, utilizando a confiança em marcas como E-ZPass e USPS para enganar as vítimas. Os golpistas exploraram a reputação da Google e de outras empresas, criando sites fraudulentos que imitavam suas marcas, resultando em lucros estimados em até US$ 1 bilhão nos últimos três anos. A empresa está tomando medidas legais para desmantelar essa infraestrutura criminosa, com base em leis anticorrupção e de fraude computacional. A operação, conhecida como Smishing Triad, está ligada a mais de 17.500 domínios de phishing e comprometeu entre 12,7 milhões e 115 milhões de pagamentos por cartão nos Estados Unidos entre julho de 2023 e outubro de 2024. A evolução das ferramentas de cibercrime, como o Ghost Tap, também foi destacada, permitindo que os golpistas adicionassem detalhes de cartões de crédito a carteiras digitais em dispositivos móveis.

Megaoperação policial desmantela rede de hackers global

Uma operação coordenada pela Europol e Eurojust, chamada Operação Endgame, resultou no desmantelamento de uma rede criminosa que disseminava malwares como Rhadamanthys Stealer e Venom RAT, além do bot Elysium. A ação, que ocorreu em 10 de novembro de 2025, levou à prisão do principal suspeito na Grécia e à desativação de mais de mil servidores, além da apreensão de cerca de 20 domínios. Segundo a Europol, a rede de malware afetou centenas de milhares de computadores em todo o mundo, resultando no roubo de milhões de credenciais. O Rhadamanthys Stealer, por exemplo, coletava informações de dispositivos sem que as vítimas percebessem, enquanto o Venom RAT estava associado a ataques de ransomware. A operação também revelou que o cibercriminoso investigado havia coletado cerca de 100 mil carteiras de criptomoedas, representando um valor significativo em euros. A investigação continua, especialmente em relação ao bot Elysium, cuja relação com os outros malwares ainda está sendo analisada.

Hacker transforma lâmpada LED em servidor de Minecraft

Um entusiasta de hardware conhecido como Vimpo conseguiu transformar uma lâmpada LED inteligente barata, comprada na AliExpress, em um servidor de Minecraft. O projeto utilizou um microcontrolador BL602 RISC-V, que opera a 192 MHz e possui 276 KB de RAM e 128 KB de ROM. A transformação começou com a abertura da lâmpada e a remoção do microcontrolador, que foi conectado a um adaptador USB-serial para permitir a comunicação. O software utilizado foi uma implementação reduzida chamada Ucraft, que, apesar de suas limitações, conseguiu suportar até dez jogadores simultaneamente, utilizando menos de 70 KB de memória. Embora a performance não se compare a servidores profissionais, o projeto demonstra a flexibilidade dos sistemas embarcados e a criatividade na inovação tecnológica. Essa experiência, embora mais uma curiosidade do que uma solução prática, destaca o potencial de reimaginar o que é possível com hardware simples.

E-mails de phishing disfarçados de alertas de spam podem roubar logins

Cibercriminosos estão utilizando uma nova onda de ataques de phishing que se disfarçam como alertas de filtros de spam internos e notificações de mensagens seguras corporativas. O objetivo é roubar credenciais de e-mail, convencendo os destinatários de que algumas de suas mensagens legítimas foram atrasadas após uma atualização de sistema de segurança. Os e-mails, que aparentam ser profissionais, afirmam que mensagens específicas estão pendentes e precisam ser movidas manualmente para a caixa de entrada. Ao clicar em um botão que parece inofensivo, os usuários são redirecionados para um site de phishing que utiliza domínios confiáveis para evitar filtros de segurança. A página de phishing é altamente realista, com um formulário de login personalizado que solicita o e-mail e a senha do usuário, utilizando uma conexão WebSocket para roubo de dados em tempo real. Pesquisadores alertam que a melhor defesa é a conscientização sobre segurança, recomendando que os funcionários verifiquem a autenticidade de alertas inesperados e utilizem autenticação multifatorial. A crescente complexidade desses ataques indica uma evolução nas operações de phishing, tornando-as mais automatizadas e adaptativas.

Campanha de phishing em massa visa clientes da indústria hoteleira

Uma campanha de phishing em larga escala, atribuída a um grupo de ameaças de língua russa, tem como alvo clientes da indústria de hospitalidade, especialmente hóspedes de hotéis. Desde o início de 2025, mais de 4.300 domínios foram registrados para essa atividade, com 685 deles contendo o nome ‘Booking’, além de outros nomes populares como ‘Expedia’ e ‘Airbnb’. A campanha, que começou em fevereiro, utiliza um kit de phishing sofisticado que personaliza a página apresentada ao visitante com base em um identificador único na URL. Os ataques começam com e-mails de phishing que incentivam os destinatários a clicar em links para confirmar reservas, levando-os a sites falsos que imitam marcas conhecidas. Esses sites suportam 43 idiomas e utilizam um sistema de cookies para manter a aparência de marca durante a navegação. Após a inserção de dados do cartão de crédito, os atacantes tentam processar transações em segundo plano, enquanto uma janela de ‘chat de suporte’ aparece para enganar a vítima. A identidade do grupo por trás da campanha ainda é desconhecida, mas o uso de comentários em russo no código sugere sua origem. A campanha se alinha com outras atividades de phishing que visam a indústria hoteleira, levantando preocupações sobre a segurança de dados e conformidade com a LGPD.

Cibersabotagem em infraestruturas essenciais se torna ameaça crescente

A cibersabotagem, especialmente por governos autoritários, está se tornando uma preocupação global crescente, conforme destacado por Mike Burgess, diretor-geral da Organização Australiana de Inteligência de Segurança (ASIO). Em um discurso recente, Burgess alertou sobre a disposição de regimes totalitários em utilizar técnicas de cibersabotagem para interromper ou destruir infraestruturas críticas, como redes de telecomunicação e sistemas financeiros. Ele mencionou que incidentes recentes na Austrália, que resultaram em interrupções significativas, podem ter consequências fatais, como a morte de três pessoas.

Microsoft corrige 63 falhas de segurança no Windows

A Microsoft lançou um pacote de correções em 11 de novembro de 2025, abordando 63 falhas de segurança no Windows, incluindo uma vulnerabilidade crítica de dia zero, identificada como CVE-2025-62215. Dentre as falhas corrigidas, quatro foram classificadas como críticas e 59 como importantes. As vulnerabilidades incluem 29 relacionadas à escalada de privilégios, 16 à execução remota de código e 11 à divulgação de informações. A falha de dia zero, descoberta pelo Centro de Inteligência de Ameaças da Microsoft, permitia que um invasor, já com acesso ao sistema, aumentasse seus privilégios localmente devido a uma condição de corrida no kernel do Windows. Essa falha poderia permitir que hackers sobrescrevessem a memória do sistema, sequestrando o fluxo de execução. A Microsoft não divulgou detalhes sobre a exploração da vulnerabilidade, mas especialistas acreditam que ela pode ter sido utilizada em ataques de phishing ou outras falhas. As correções se somam a 27 vulnerabilidades já solucionadas desde a última atualização de segurança do Edge, em outubro de 2025.

Estamos prontos para a era pós-quântica?

A criptografia é fundamental para a segurança digital, protegendo dados sensíveis contra acessos não autorizados. No entanto, a ascensão dos computadores quânticos representa um desafio significativo para os métodos tradicionais de criptografia, como RSA e ECC, que se baseiam em problemas matemáticos complexos. Esses computadores têm a capacidade de resolver esses problemas de forma muito mais eficiente, o que pode comprometer a segurança de dados criptografados. Especialistas preveem que computadores quânticos funcionais poderão estar disponíveis em até dez anos, levando a um cenário preocupante onde atacantes coletam dados criptografados na expectativa de decifrá-los no futuro.

Mais de 43.000 pacotes de spam infiltram registro do MPM sem detecção

Um ataque cibernético coordenado, conhecido como ‘IndonesianFoods worm’, foi descoberto por Paul McCarty, revelando a infiltração de mais de 43.000 pacotes de spam no registro npm ao longo de quase dois anos. Os atacantes utilizaram pelo menos 11 contas controladas para publicar uma quantidade sem precedentes de pacotes, que representaram mais de 1% do ecossistema npm, sem serem detectados por scanners de segurança automatizados.

Os pacotes, que se disfarçavam como projetos legítimos do Next.js, continham scripts maliciosos inativos que, quando executados manualmente, permitiam a publicação rápida de novos pacotes a cada 7 a 10 segundos. Além disso, a campanha explorou um sistema de recompensa baseado em blockchain, o TEA, para monetizar suas ações, inflacionando artificialmente suas pontuações de impacto no open-source.

Exploração de Plataformas de Código para Entregar Malware

Uma nova investigação da NVISO revelou uma campanha de malware chamada “Contagious Interview”, associada a atores de ameaças alinhados à Coreia do Norte. Essa campanha utiliza serviços legítimos de armazenamento JSON, como JSON Keeper e JSONsilo, para distribuir malware a partir de repositórios de código comprometidos. O ataque se concentra em desenvolvedores de software, especialmente nos setores de criptomoedas e Web3, que são abordados por recrutadores falsos em plataformas profissionais como o LinkedIn. Os desenvolvedores são induzidos a baixar projetos de demonstração de repositórios como GitLab ou GitHub, que, embora pareçam funcionais, contêm arquivos de configuração maliciosos. Esses arquivos, ao serem decodificados, revelam URLs que carregam scripts JavaScript ofuscados, levando à instalação de um infostealer chamado BeaverTail, que coleta dados sensíveis. A segunda fase do ataque envolve um RAT modular chamado InvisibleFerret, que busca componentes adicionais em Pastebin. A NVISO alerta que os desenvolvedores devem ser cautelosos ao executar códigos de entrevistas não solicitadas e tratar variáveis de configuração como potenciais vetores de infecção.

Técnica ClickFix impulsiona campanha SmartApeSG para implantar NetSupport RAT

Pesquisadores identificaram a continuidade da campanha SmartApeSG, que agora utiliza um vetor de ataque do tipo CAPTCHA falso, conhecido como ClickFix, para entregar cargas maliciosas do NetSupport RAT. Essa campanha, que surgiu em meados de 2024, inicialmente distribuía malware por meio de páginas de atualização de navegador falsificadas. Na sua evolução mais recente, a SmartApeSG adotou uma enganação mais convincente, abusando da confiança do usuário para acionar a execução do malware manualmente.

Pacote malicioso com 206 mil downloads explora repositórios do GitHub

Um pacote malicioso chamado “@acitons/artifact” foi descoberto pela Veracode Threat Research, utilizando técnicas de typosquatting para se passar pelo pacote legítimo “@actions/artifact”, que já conta com mais de 206 mil downloads. O ataque visava repositórios pertencentes ao GitHub, com o objetivo de roubar tokens sensíveis do ambiente de construção e potencialmente publicar conteúdo malicioso disfarçado como artefatos legítimos do GitHub.

O pacote malicioso continha seis versões que incluíam um hook pós-instalação projetado para baixar e executar um binário oculto chamado “ci_test_harness” de uma fonte remota. Este binário era tão sutil e ofuscado que conseguiu evitar a detecção por todos os principais motores antivírus no VirusTotal. O script de instalação executava um comando curl que baixava o binário malicioso, alterava suas permissões e o executava dentro do ambiente de CI/CD.

Vulnerabilidade no PAN-OS da Palo Alto permite reinicialização de firewalls

Uma vulnerabilidade crítica de negação de serviço foi identificada no software PAN-OS da Palo Alto Networks, permitindo que atacantes não autenticados reinicializem remotamente firewalls ao enviar pacotes maliciosos. Essa falha afeta as versões do PAN-OS em firewalls da série PA, da série VM e em implementações do Prisma Access, embora as instalações do Cloud NGFW não sejam impactadas. Os pesquisadores de segurança alertam que tentativas repetidas de reinicialização podem colocar os firewalls em modo de manutenção, desativando suas capacidades de proteção e expondo as organizações a ataques secundários. A Palo Alto Networks atribuiu uma pontuação CVSS de 8.7 a essa vulnerabilidade, classificando-a como de severidade média, mas com urgência moderada. A falha se origina de verificações inadequadas para condições excepcionais e requer que as organizações afetadas atualizem para versões corrigidas do software. A empresa não encontrou evidências de exploração ativa até o momento, mas recomenda que as atualizações sejam priorizadas para restaurar a resiliência dos firewalls e evitar possíveis ataques de negação de serviço.

Regras de Cibersegurança no Reino Unido e Novas Ameaças Digitais

O cenário de cibersegurança está em constante evolução, com hackers utilizando técnicas cada vez mais sofisticadas para comprometer sistemas confiáveis. O governo do Reino Unido propôs um novo projeto de lei, o Cyber Security and Resilience Bill, que visa fortalecer a segurança nacional e proteger serviços públicos essenciais, como saúde e energia, de ataques cibernéticos. Empresas de médio e grande porte que oferecem serviços de TI deverão relatar incidentes cibernéticos significativos em até 24 horas, com penalidades severas para violações. Além disso, um ex-funcionário da Intel foi acusado de roubar documentos classificados como ‘Top Secret’, levantando preocupações sobre a proteção de dados sensíveis. O OWASP atualizou sua lista das 10 principais ameaças a aplicações web, incluindo falhas na cadeia de suprimentos de software. Um estudo revelou que 65% das principais empresas de IA vazaram segredos no GitHub, destacando a vulnerabilidade de dados sensíveis. Uma nova campanha de phishing, que se disfarça como notificações do Facebook, já enviou mais de 40 mil e-mails fraudulentos, demonstrando como os atacantes exploram a confiança em plataformas conhecidas. Por fim, o navegador Firefox implementou novas defesas contra rastreamento online, enquanto um kit de phishing chamado Quantum Route Redirect está facilitando o roubo de credenciais do Microsoft 365, afetando usuários em 90 países.

Operação da Europol desmantela botnets e malware em ação global

Entre os dias 10 e 13 de novembro de 2025, uma operação coordenada liderada pela Europol e Eurojust resultou no desmantelamento de famílias de malware, incluindo Rhadamanthys Stealer, Venom RAT e a botnet Elysium. Esta ação faz parte da Operação Endgame, que visa combater infraestruturas criminosas e ransomware em todo o mundo. Durante a operação, mais de 1.025 servidores foram derrubados e 20 domínios foram apreendidos. A Europol informou que a infraestrutura desmantelada continha centenas de milhares de computadores infectados, com milhões de credenciais roubadas. Muitos dos afetados não tinham conhecimento da infecção em seus sistemas. Além disso, o principal suspeito do Venom RAT foi preso na Grécia e tinha acesso a cerca de 100.000 carteiras de criptomoedas, representando um potencial valor de milhões de euros. A análise da Check Point revelou que a versão mais recente do Rhadamanthys agora coleta impressões digitais de dispositivos e navegadores, utilizando mecanismos para evitar detecção. A operação contou com a colaboração de agências de segurança de vários países, incluindo Estados Unidos, Austrália e diversos países europeus.

A corrida por cada nova CVE a velocidade dos ataques cibernéticos

Um estudo recente revela que entre 50% e 61% das vulnerabilidades recém-divulgadas têm seu código de exploração desenvolvido em até 48 horas. Com base no catálogo de vulnerabilidades conhecidas da CISA, centenas de falhas de software são rapidamente alvo de ataques após sua divulgação. Essa dinâmica cria uma corrida global entre atacantes e defensores, onde os primeiros operam em velocidade de máquina, enquanto as equipes de TI e segurança atuam em ritmo humano. A automação se tornou essencial, pois a tradicional abordagem de patching mensal ou trimestral já não é suficiente. Os atacantes, que operam com scripts automatizados e inteligência artificial, conseguem explorar vulnerabilidades críticas antes que as organizações tenham tempo de analisá-las ou aplicar correções. Além disso, os atacantes podem se dar ao luxo de falhar em suas tentativas, enquanto os defensores precisam garantir uma estabilidade quase perfeita. Para enfrentar essa nova realidade, as organizações devem adotar sistemas de resposta automatizados e políticas de remediação ágeis, que permitam uma defesa mais rápida e eficaz. A automação não apenas reduz a carga de trabalho das equipes de segurança, mas também melhora a eficiência na aplicação de patches e na resposta a incidentes, tornando a defesa cibernética um processo adaptativo e autossustentável.

Extensão maliciosa do Chrome finge ser carteira Ethereum e rouba dados

Pesquisadores de cibersegurança descobriram uma extensão maliciosa do Chrome chamada “Safery: Ethereum Wallet”, que se apresenta como uma carteira legítima de Ethereum, mas possui funcionalidades para exfiltrar as frases-semente dos usuários. Lançada na Chrome Web Store em 29 de setembro de 2025 e atualizada até 12 de novembro, a extensão ainda está disponível para download. O malware embutido na extensão é projetado para roubar frases mnemônicas de carteiras, codificando-as como endereços falsos de Sui e realizando microtransações de uma carteira controlada pelo atacante. O objetivo final é ocultar a frase-semente dentro de transações normais da blockchain, evitando a necessidade de um servidor de comando e controle. Os usuários são aconselhados a utilizar apenas extensões de carteira confiáveis e a realizar verificações em extensões que possam conter codificadores mnemônicos. A técnica utilizada pelos atacantes permite que eles mudem facilmente de cadeias e pontos de extremidade RPC, tornando as detecções convencionais ineficazes.

Active Campaign usa 0-days da Cisco e Citrix para implantar webshells

Um grupo de atacantes avançados está explorando vulnerabilidades zero-day não divulgadas em sistemas críticos de empresas, utilizando webshells personalizados para obter acesso administrativo em redes comprometidas. A equipe de inteligência de ameaças da Amazon identificou uma campanha cibernética coordenada que visa o Cisco Identity Service Engine (ISE) e sistemas da Citrix, revelando táticas de um adversário altamente sofisticado. A vulnerabilidade CVE-2025-20337 no Cisco ISE permite a execução remota de código sem autenticação, enquanto a CVE-2025-5777 afeta sistemas Citrix. Após a exploração, os atacantes implantaram um webshell sofisticado disfarçado como um componente legítimo do Cisco ISE, utilizando técnicas avançadas de evasão para evitar a detecção. A operação foi realizada inteiramente na memória, dificultando a coleta de evidências forenses. As organizações devem implementar estratégias de defesa em profundidade e monitorar comportamentos anômalos para se proteger contra essas ameaças.

Google processa kit de phishing Lighthouse por ataques cibernéticos

O Google anunciou uma ação legal contra o ‘Lighthouse’, uma plataforma de Phishing-as-a-Service (PhaaS) que tem sido responsável por um aumento significativo de ataques de phishing via SMS, conhecidos como ‘smishing’, desde 2020. Com mais de 1 milhão de vítimas em mais de 120 países, os prejuízos nos EUA incluem o roubo de até 115 milhões de cartões de crédito. A investigação forense do Google revelou pelo menos 107 modelos de sites que usavam a marca oficial do Google para enganar usuários e coletar dados sensíveis, como credenciais de e-mail e informações bancárias. Os ataques geralmente envolvem mensagens de texto que simulam comunicações de organizações confiáveis sobre pacotes ou taxas de pedágio não pagas, levando as vítimas a sites fraudulentos. A ação legal do Google se baseia em várias leis, incluindo a Lei RICO, e busca desmantelar a infraestrutura do Lighthouse. Além disso, a empresa está promovendo três projetos de lei no Congresso dos EUA para fortalecer a resposta a operações criminosas. O Google também está implementando soluções tecnológicas, como IA para detectar fraudes em tempo real, visando proteger os usuários antes que interajam com conteúdos maliciosos.

Vulnerabilidade de Cross-Site Scripting Descoberta no Citrix NetScaler ADC e Gateway

Uma vulnerabilidade crítica de Cross-Site Scripting (XSS) foi identificada nas plataformas Citrix NetScaler ADC e Gateway, afetando milhares de organizações globalmente. Classificada como CVE-2025-12101, essa falha permite que atacantes injetem scripts maliciosos em páginas web servidas por instâncias vulneráveis do NetScaler, possibilitando o sequestro de sessões, roubo de credenciais e a instalação de malware. Pesquisadores de segurança relataram que a vulnerabilidade já está sendo explorada em ataques reais, especialmente em configurações vulneráveis. As versões afetadas incluem NetScaler ADC e Gateway 14.1 anteriores à 14.1-56.73 e 13.1 anteriores à 13.1-60.32, além de variantes FIPS e versões descontinuadas 12.1 e 13.0, que não recebem mais atualizações de segurança. A Cloud Software Group, responsável pela Citrix, recomenda que as organizações realizem a atualização imediata para versões seguras para mitigar os riscos. A vulnerabilidade foi atribuída uma pontuação CVSSv4 de 5.9, considerada de severidade média, mas que pode subestimar o impacto real devido à exploração ativa. A situação exige atenção urgente, especialmente de empresas que utilizam o NetScaler para autenticação e acesso remoto seguro.

CISA alerta sobre vulnerabilidade crítica no WatchGuard Firebox

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu um alerta sobre uma vulnerabilidade crítica no firewall WatchGuard Firebox, identificada como CVE-2025-9242. Essa falha, classificada como um erro de gravação fora dos limites (out-of-bounds write), permite que atacantes remotos e não autenticados explorem a vulnerabilidade sem necessidade de credenciais. A exploração dessa falha pode resultar em controle total sobre os dispositivos afetados, comprometendo a segurança da rede. A CISA incluiu essa vulnerabilidade em seu catálogo de Vulnerabilidades Conhecidas Exploited (KEV) após a confirmação de sua exploração ativa. A agência estabeleceu um prazo rigoroso até 3 de dezembro de 2025 para que as organizações implementem correções, enfatizando a urgência da situação. As organizações são aconselhadas a verificar a disponibilidade de patches e a revisar logs de firewall em busca de atividades suspeitas. Embora não tenham sido relatadas campanhas de ransomware explorando essa vulnerabilidade até o momento, a CISA alerta que a ausência de ataques não deve ser interpretada como segurança. A falha representa um risco significativo para a integridade da rede e a proteção de dados sensíveis.

Campanha de spam inunda registro npm com pacotes falsos

Pesquisadores em cibersegurança alertam para uma campanha de spam em larga escala que tem inundado o registro npm com milhares de pacotes falsos desde o início de 2024. Identificada como ‘IndonesianFoods’, essa campanha já publicou cerca de 67.579 pacotes, que se disfarçam como projetos do Next.js. O objetivo principal não é o roubo de dados, mas sim a saturação do registro com pacotes aleatórios. Os pacotes contêm um script JavaScript que permanece inativo até ser executado manualmente pelo usuário, o que dificulta a detecção automática por scanners de segurança. Essa execução manual inicia um ciclo que remove configurações de privacidade e publica novos pacotes a cada 7 a 10 segundos, resultando em um fluxo constante de pacotes indesejados. A campanha, que já dura mais de dois anos, levanta preocupações sobre a segurança da cadeia de suprimentos de software, pois pode levar desenvolvedores a instalar acidentalmente esses pacotes maliciosos. A GitHub já removeu os pacotes identificados e se comprometeu a intensificar a detecção e remoção de conteúdos maliciosos em sua plataforma.