Ameaças Cibernéticas

Campanha de ransomware Interlock explora falha crítica da Cisco

A Amazon Threat Intelligence alertou sobre uma campanha ativa de ransomware chamada Interlock, que está explorando uma falha crítica de segurança no Cisco Secure Firewall Management Center (FMC) Software, identificada como CVE-2026-20131, com uma pontuação CVSS de 10.0. Essa vulnerabilidade permite que atacantes remotos não autenticados contornem a autenticação e executem código Java arbitrário como root em dispositivos afetados. A falha foi explorada como um zero-day desde 26 de janeiro de 2026, antes de ser divulgada publicamente pela Cisco. A campanha de Interlock utiliza uma cadeia de ataque complexa, que inclui scripts de reconhecimento em PowerShell, trojans de acesso remoto personalizados e técnicas de evasão. A Amazon compartilhou suas descobertas com a Cisco para ajudar a proteger os clientes. Diante da exploração ativa da falha, os usuários são aconselhados a aplicar patches imediatamente e realizar avaliações de segurança. A Cisco atualizou seu aviso sobre a vulnerabilidade, recomendando a atualização para uma versão corrigida do software.

Atores de ameaças abusam do domínio .arpa em campanhas de phishing

A recente análise da Infoblox revelou que criminosos cibernéticos estão explorando o domínio especial .arpa e o DNS reverso IPv6 em campanhas de phishing. O domínio .arpa é reservado para infraestrutura da internet e é utilizado para consultas de DNS reverso, permitindo que sistemas mapeiem endereços IP de volta a nomes de host. Os atacantes, ao obterem controle sobre um bloco de endereços IPv6, conseguem criar registros DNS que redirecionam para sites de phishing, utilizando subdomínios gerados aleatoriamente que dificultam a detecção. Os e-mails de phishing frequentemente contêm iscas que prometem prêmios ou recompensas, levando as vítimas a clicar em imagens que, ao serem resolvidas, direcionam para servidores controlados pelos atacantes. Essa técnica se aproveita da reputação de provedores de DNS como Cloudflare, dificultando a identificação das infraestruturas maliciosas. Além disso, a natureza do domínio .arpa, que não contém informações típicas de domínios registrados, torna mais desafiador para ferramentas de segurança detectar essas ameaças. A campanha observada é dinâmica, com links de phishing que permanecem ativos por poucos dias, complicando investigações e respostas de segurança.

Grupo Lazarus utiliza ransomware Medusa em ataques no Oriente Médio e EUA

O grupo de hackers Lazarus, vinculado à Coreia do Norte, foi identificado utilizando o ransomware Medusa em um ataque recente a uma entidade não revelada no Oriente Médio. De acordo com um relatório da equipe de inteligência de ameaças da Symantec e Carbon Black, o mesmo grupo tentou, sem sucesso, atacar uma organização de saúde nos Estados Unidos. O Medusa, que é uma operação de ransomware como serviço (RaaS) lançada pelo grupo Spearwing em 2023, já foi responsável por mais de 366 ataques. Desde novembro de 2025, foram registradas invasões a quatro organizações de saúde e sem fins lucrativos nos EUA, incluindo uma instituição de saúde mental e uma escola para crianças autistas, com um pedido médio de resgate de $260.000. A análise sugere que os grupos de hackers da Coreia do Norte estão mudando suas táticas, optando por usar variantes de ransomware já disponíveis em vez de desenvolver suas próprias ferramentas. Isso pode indicar uma abordagem mais pragmática, onde os benefícios de se associar a grupos estabelecidos de RaaS superam os custos de desenvolvimento. A campanha Medusa do Lazarus inclui o uso de diversas ferramentas, como Mimikatz e um backdoor personalizado chamado Comebacker. O uso de ransomware por grupos da Coreia do Norte continua a ser uma preocupação crescente, especialmente em setores críticos como saúde.

Ameaças cibernéticas ao setor de defesa industrial em 2026

Um relatório do Google Threat Intelligence Group (GTIG) revela que diversos grupos patrocinados por estados, entidades hacktivistas e organizações criminosas de países como China, Irã, Coreia do Norte e Rússia estão focando suas atividades no setor de defesa industrial (DIB). As táticas observadas incluem a exploração de processos de contratação, ataques a dispositivos de ponta e riscos na cadeia de suprimentos. Os grupos têm demonstrado interesse crescente em veículos autônomos e drones, que são cada vez mais utilizados em conflitos modernos, como a guerra na Ucrânia. Entre os atores notáveis estão o APT44, que tentou extrair informações de aplicativos de mensagens criptografadas, e o UNC5125, que realizou campanhas direcionadas a operadores de drones na Ucrânia. O relatório destaca que o setor de defesa está sob um cerco constante, com intrusões frequentes e ameaças de extorsão, o que exige atenção redobrada dos profissionais de segurança cibernética.

IA Agente amiga ou inimiga da cibersegurança?

A convergência de aprendizado de máquina avançado, automação e IA generativa está transformando rapidamente o cenário de ameaças cibernéticas. O surgimento da IA Agente, que pode aprender, tomar decisões e agir de forma autônoma, representa um novo desafio para a cibersegurança. Diferentemente da IA generativa, que apenas reage a entradas, a IA Agente é capaz de inferir e se adaptar independentemente, o que a torna atraente para adversários que buscam explorar suas capacidades. As organizações enfrentam riscos crescentes relacionados ao controle de acesso, vazamento de dados e exposição não intencional de informações sensíveis. Para se defender, as empresas devem adotar a IA Agente como uma extensão de suas equipes de segurança, utilizando-a para detectar vulnerabilidades e antecipar comportamentos de ameaças. No entanto, a implementação segura e estratégica dessa tecnologia é crucial, pois a falta de estruturas claras pode resultar em lacunas de segurança significativas. A adoção cautelosa e gradual da IA Agente, com um foco em governança e integração humano-máquina, é recomendada para mitigar riscos e maximizar benefícios.