O boletim ThreatsDay desta semana destaca uma série de ameaças emergentes em cibersegurança, com foco em operações de Ransomware-as-a-Service (RaaS) e campanhas de phishing. O grupo ‘The Gentlemen’ utiliza uma vulnerabilidade crítica (CVE-2024-55591) em dispositivos FortiGate para realizar ataques, mantendo um banco de dados com 14.700 dispositivos comprometidos. Além disso, falhas no BMC FootPrints podem permitir execução remota de código, enquanto o malware SnappyClient, entregue pelo Hijack Loader, é projetado para roubo de dados e evasão de segurança. Outra técnica emergente, chamada CursorJack, explora links profundos para execução de comandos maliciosos. A campanha de phishing via Microsoft Teams tem aumentado, com atacantes se passando por equipes de TI para obter acesso remoto. A situação é preocupante, pois a exploração de falhas conhecidas em plataformas amplamente utilizadas, como Citrix, e o uso de engenharia social em ferramentas de comunicação, revelam a necessidade urgente de medidas de segurança mais robustas.
Fonte: https://thehackernews.com/2026/03/threatsday-bulletin-fortigate-raas.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
19/03/2026 • Risco: ALTO
RANSOMWARE
Novas ameaças de cibersegurança: RaaS e phishing em alta
RESUMO EXECUTIVO
O aumento das campanhas de phishing e a exploração de vulnerabilidades em sistemas amplamente utilizados, como FortiGate e Citrix, exigem atenção imediata dos CISOs. A situação atual representa um risco elevado para a segurança das informações e a conformidade regulatória.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a ataques de ransomware e roubo de dados.
Operacional
94 organizações atacadas pelo grupo The Gentlemen e mais de 500 tentativas de exploração contra falhas da Citrix.
Setores vulneráveis
['Setor financeiro', 'Setor de telecomunicações', 'Setor governamental']
📊 INDICADORES CHAVE
14.700 dispositivos FortiGate comprometidos
Indicador
94 organizações atacadas pelo grupo The Gentlemen
Contexto BR
Mais de 500 tentativas de exploração contra Citrix
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e vulnerabilidades em dispositivos FortiGate e Citrix.
2
Aplicar patches disponíveis e reforçar a segurança em ferramentas de comunicação interna.
3
Monitorar atividades suspeitas e tentativas de phishing, especialmente via Microsoft Teams.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação das ameaças e a exploração de vulnerabilidades em sistemas críticos.
⚖️ COMPLIANCE
Implicações para a LGPD e a necessidade de proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).