Vulnerabilidades

Gerenciadores de senha apresentam falhas críticas, aponta pesquisa

Uma pesquisa realizada pelas Universidades de Zurique e da Svizzera Italiana revelou falhas críticas em gerenciadores de senha populares, como Bitwarden, LastPass e Dashlane. O estudo, liderado por Kenneth Paterson, demonstrou que 27 ataques bem-sucedidos foram realizados, comprometendo a segurança dos dados dos usuários. Embora esses serviços utilizem a Encriptação Zero-Knowledge, que promete que nem mesmo as empresas podem acessar os dados dos usuários, os resultados mostraram que essa proteção é falha. Os pesquisadores identificaram vulnerabilidades que permitem que hackers manipulem dados armazenados, como logins, para obter senhas desencriptadas. Além disso, métodos de segurança obsoletos ainda ativos em alguns aplicativos aumentam o risco de ataques. O 1Password se destacou como o mais seguro, utilizando uma tecnologia de Chave Secreta que mantém os dados no dispositivo do usuário. As empresas afetadas já começaram a lançar atualizações para corrigir as falhas, mas os usuários são aconselhados a atualizar seus aplicativos imediatamente para garantir a segurança de suas informações.

CISA alerta sobre vulnerabilidades críticas no Roundcube Webmail

A CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) identificou duas vulnerabilidades críticas no Roundcube Webmail, um cliente de e-mail amplamente utilizado, especialmente em servidores que operam com cPanel. A primeira, CVE-2025-49113, é uma falha de execução remota de código que está sendo ativamente explorada por agentes maliciosos, com mais de 84.000 instalações vulneráveis. A segunda vulnerabilidade, CVE-2025-68461, permite ataques de cross-site scripting (XSS) por atacantes remotos e não autenticados, utilizando a tag animate em documentos SVG. Ambas as falhas foram adicionadas ao catálogo de vulnerabilidades conhecidas da CISA, que exige que as agências federais dos EUA apliquem patches em suas instalações em até três semanas. O Roundcube já lançou versões atualizadas (1.6.12 e 1.5.12) para corrigir essas falhas. A CISA também monitora outras vulnerabilidades no Roundcube, que têm sido alvo de grupos de cibercrime e ameaças patrocinadas por estados, como o grupo russo Winter Vivern. A situação é crítica, e a CISA recomenda a atualização imediata das instalações afetadas.

Vulnerabilidades e Incidentes de Cibersegurança em Destaque

Nesta semana, o cenário de cibersegurança apresenta uma série de incidentes e vulnerabilidades críticas. Um dos destaques é a exploração de uma falha de segurança de gravidade máxima no Dell RecoverPoint para Máquinas Virtuais, identificada como CVE-2026-22769, que permite a execução de comandos como root e a instalação de backdoors. Além disso, dois ex-engenheiros do Google foram indiciados por roubo de segredos comerciais, transferindo informações sensíveis para o Irã. Outro ponto alarmante é a descoberta do malware PromptSpy, que utiliza inteligência artificial para garantir sua persistência em dispositivos Android, visando usuários na Argentina. Também foi identificado um novo malware chamado Keenadu, embutido no firmware de dispositivos Android, que pode coletar dados e controlar remotamente os aparelhos. Por fim, um estudo questionou as alegações de ‘zero knowledge’ de gerenciadores de senhas como Bitwarden e LastPass, revelando que, em certas circunstâncias, dados podem ser acessados por insiders maliciosos. Esses eventos ressaltam a necessidade urgente de vigilância e atualização de sistemas para mitigar riscos.

Senhas geradas por IA podem ser quebradas em horas, alertam pesquisadores

Pesquisadores alertam que senhas geradas por modelos de linguagem artificial (LLMs), como ChatGPT e Claude, podem parecer seguras, mas possuem padrões previsíveis que as tornam vulneráveis a ataques. Um estudo da Irregular analisou 50 senhas de 16 caracteres geradas por esses sistemas e descobriu que muitas eram duplicadas e seguiam estruturas semelhantes. Embora essas senhas tenham passado em testes de força comuns, a análise revelou que sua entropia variava entre 20 e 27 bits, enquanto uma senha verdadeiramente aleatória teria entre 98 e 120 bits. Essa diferença significa que senhas geradas por IA podem ser quebradas em questão de horas, mesmo em computadores antigos. Os pesquisadores alertam que ferramentas de avaliação de senhas não consideram padrões estatísticos ocultos, o que pode levar à falsa sensação de segurança. Além disso, a recomendação é que os usuários utilizem geradores de senhas baseados em aleatoriedade criptográfica e gerenciadores de senhas, em vez de confiar nas sugestões de LLMs, que não são adequadas para autenticação segura.

CISA adiciona falhas críticas do Roundcube ao catálogo de vulnerabilidades

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu duas falhas de segurança do software de webmail Roundcube em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), devido a evidências de exploração ativa. As vulnerabilidades são: CVE-2025-49113, com uma pontuação CVSS de 9.9, que permite a execução remota de código por usuários autenticados devido à falta de validação do parâmetro _from em uma URL; e CVE-2025-68461, com pontuação CVSS de 7.2, que permite a execução de scripts entre sites via a tag animate em documentos SVG. Ambas as falhas foram corrigidas, a primeira em junho de 2025 e a segunda em dezembro do mesmo ano. A empresa de cibersegurança FearsOff, que descobriu a CVE-2025-49113, alertou que a vulnerabilidade foi rapidamente explorada e disponibilizada para venda em um curto espaço de tempo após a divulgação pública. Embora não haja informações sobre os responsáveis pela exploração, o histórico de ataques a software de email sugere que atores de ameaças de nações, como APT28, possam estar envolvidos. As agências do Federal Civilian Executive Branch (FCEB) têm até 13 de março de 2026 para remediar as vulnerabilidades identificadas, a fim de proteger suas redes contra essa ameaça ativa.

Nova funcionalidade de segurança da Anthropic para código de software

A Anthropic, empresa de inteligência artificial, lançou uma nova funcionalidade chamada Claude Code Security, que permite a análise de códigos de software em busca de vulnerabilidades e sugere correções. Atualmente, essa ferramenta está disponível em uma prévia de pesquisa limitada para clientes das categorias Enterprise e Team. Segundo a empresa, a Claude Code Security utiliza inteligência artificial para identificar falhas que métodos tradicionais podem não detectar, oferecendo uma vantagem aos defensores contra ataques automatizados. A funcionalidade vai além da análise estática, raciocinando sobre o código como um pesquisador humano, compreendendo a interação entre componentes e rastreando fluxos de dados. Cada vulnerabilidade identificada passa por um processo de verificação em múltiplas etapas para minimizar falsos positivos e é classificada quanto à severidade, permitindo que as equipes priorizem as correções. Os resultados são apresentados em um painel, onde os analistas podem revisar e aprovar as sugestões. A Anthropic destaca que a decisão final sempre fica a cargo dos desenvolvedores, garantindo um controle humano sobre as ações recomendadas.

O que é Hardcoding e por que essa prática pode te colocar em risco?

O hardcoding é uma prática de programação que envolve a inserção de informações sensíveis, como senhas e chaves de API, diretamente no código-fonte de um aplicativo. Essa abordagem é comparada a deixar uma chave embaixo do tapete ou escrever a senha na parede, tornando essas informações facilmente acessíveis a hackers. Com o crescimento da demanda por aplicativos, especialmente impulsionada pela inteligência artificial, desenvolvedores podem optar por soluções rápidas e inadequadas, resultando em vulnerabilidades. Um hacker pode descompactar um arquivo .apk e encontrar senhas em texto claro, permitindo acesso a servidores e dados sensíveis. Para os usuários, é crucial evitar aplicativos de desenvolvedores desconhecidos e estar atento às permissões solicitadas. A segurança deve ser uma prioridade, e a conscientização sobre práticas de programação seguras é fundamental para mitigar riscos.

Gerenciadores de senhas têm falha que expõe dados a hackers

Pesquisadores da ETH Zurich e da USI University identificaram vulnerabilidades em quatro gerenciadores de senhas populares: Bitwarden, LastPass, Dashlane e 1Password. Essas falhas, que afetam cerca de 40 milhões de usuários, permitem que hackers acessem e alterem senhas de forma não autorizada. A análise envolveu 27 cenários de ataques, revelando problemas de segurança que vão desde violações de integridade até o comprometimento total dos cofres dos usuários. Os especialistas destacaram que a criptografia utilizada por esses serviços apresenta falhas, como chaves públicas não autenticadas e uma separação inadequada das chaves guardadas, criando uma falsa sensação de segurança entre os usuários. Os provedores foram notificados sobre as vulnerabilidades e recomendações foram feitas para melhorar a segurança, incluindo a combinação de métodos de autenticação e criptografia. A situação é alarmante, pois muitos usuários confiam nesses gerenciadores para proteger suas credenciais mais sensíveis.

Desafios de Segurança na Era do Desenvolvimento Ágil

O artigo de Ivan Milenkovic discute a crescente tensão entre velocidade e segurança no desenvolvimento de software. Apesar da ideia de ‘shift left’, que sugere que os desenvolvedores assumam mais responsabilidades de segurança, a realidade é que a pressão por entregas rápidas tem levado a práticas arriscadas. A análise de mais de 34.000 imagens de contêineres revelou que cerca de 7,3% eram maliciosas, com 70% delas contendo software de mineração de criptomoedas. Além disso, 42% das imagens continham segredos que poderiam comprometer recursos valiosos, como chaves de acesso AWS. O autor critica a visão de que os desenvolvedores são descuidados, argumentando que eles estão sobrecarregados e que as ferramentas de segurança muitas vezes são vistas como obstáculos à produtividade. Para mitigar esses riscos, Milenkovic sugere que as equipes de infraestrutura implementem controles automáticos que garantam a segurança sem sobrecarregar os desenvolvedores, criando um ‘caminho dourado’ que facilita a conformidade com as práticas de segurança. Essa abordagem visa integrar a segurança ao fluxo de trabalho de desenvolvimento, permitindo que as empresas mantenham a agilidade sem sacrificar a proteção.

Texas processa TP-Link por ligações suspeitas com a China e falhas de segurança

O Procurador-Geral do Texas, Ken Paxton, processou a TP-Link, uma gigante de roteadores e redes, alegando que a empresa enganou consumidores sobre a origem de seus produtos e suas promessas de segurança. Segundo a ação, a TP-Link afirma que seus produtos destinados aos EUA são fabricados no Vietnã, mas a maioria dos componentes é importada da China, o que, segundo Paxton, configura uma designação geográfica enganosa. Além disso, o processo menciona a plataforma HomeShield da TP-Link, que promete proteção total contra ameaças cibernéticas, mas que tem sido associada a várias vulnerabilidades, como as campanhas Volt Typhoon e Salt Typhoon. O Texas busca penalidades civis que podem ultrapassar US$ 1 milhão, além de um julgamento por júri. A TP-Link, por sua vez, defende sua posição, afirmando que a ação é infundada e que suas operações são independentes e seguras nos EUA. Este caso levanta preocupações sobre a segurança de dispositivos de rede amplamente utilizados, especialmente em um cenário onde a privacidade e a proteção de dados são cada vez mais cruciais.

Texas processa TP-Link por segurança de roteadores comprometida

O estado do Texas processou a TP-Link Systems, acusando a empresa de marketing enganoso ao promover seus roteadores como seguros, enquanto permitia que hackers apoiados pelo governo chinês explorassem vulnerabilidades de firmware. A ação judicial, iniciada após uma investigação em outubro, alega que a TP-Link enganou os consumidores ao rotular seus produtos como ‘Feito no Vietnã’, apesar de quase todos os componentes serem originários da China. O procurador-geral do Texas, Ken Paxton, destacou que a legislação chinesa pode obrigar empresas a cooperar com solicitações de inteligência do governo, colocando em risco a segurança dos dados dos usuários. O processo menciona falhas de segurança anteriores, incluindo a utilização de roteadores TP-Link em uma botnet de roubo de credenciais, que foi ligada a ataques cibernéticos contra os Estados Unidos. A TP-Link, por sua vez, negou as acusações, afirmando que é uma empresa americana independente e que todos os dados dos usuários nos EUA são armazenados em servidores da Amazon Web Services. O caso levanta preocupações sobre a segurança de dispositivos conectados e a proteção de dados dos consumidores, especialmente em um contexto onde a vigilância e a exploração de dados são temas cada vez mais relevantes.

Vulnerabilidades do SmarterMail expõem servidores a ataques rápidos

Pesquisadores da Flare monitoraram canais subterrâneos do Telegram e fóruns de cibercrime, observando que atores de ameaças compartilharam rapidamente exploits e credenciais de administrador roubadas relacionadas a vulnerabilidades do SmarterMail, como CVE-2026-24423 e CVE-2026-23760. Essas falhas críticas permitem execução remota de código e bypass de autenticação em servidores de e-mail expostos. A exploração dessas vulnerabilidades já foi confirmada em ataques reais, incluindo campanhas de ransomware, evidenciando que os atacantes visam cada vez mais a infraestrutura de e-mail como ponto de acesso inicial às redes corporativas. Com um CVSS de 9.3, a CVE-2026-24423 é particularmente alarmante, pois não requer interação do usuário, facilitando a automação de ataques em larga escala. O SmarterTools, fabricante do SmarterMail, também foi comprometido por uma falha em seu próprio produto, demonstrando a gravidade da situação. A CISA confirmou a exploração ativa dessas vulnerabilidades em campanhas de ransomware, destacando a necessidade urgente de ações corretivas por parte das organizações.

Automação de Fluxos de Trabalho em Cibersegurança Oportunidades e Desafios

As equipes de segurança, TI e engenharia enfrentam uma pressão constante para acelerar resultados e maximizar o uso de inteligência artificial (IA) e automação. Um estudo revela que 88% das provas de conceito de IA não chegam à produção, apesar de 70% dos trabalhadores desejarem liberar tempo para atividades de maior valor. O artigo apresenta três casos de uso que demonstram como fluxos de trabalho inteligentes podem transformar a automação em processos eficazes.

Vulnerabilidades em extensões do Visual Studio Code expõem riscos sérios

Pesquisadores de cibersegurança revelaram múltiplas vulnerabilidades em quatro extensões populares do Microsoft Visual Studio Code (VS Code), que, se exploradas, podem permitir que atacantes roubem arquivos locais e executem códigos remotamente. As extensões afetadas, que somam mais de 125 milhões de instalações, incluem Live Server, Code Runner, Markdown Preview Enhanced e Microsoft Live Preview. As vulnerabilidades identificadas são: CVE-2025-65717, que permite a exfiltração de arquivos locais através de um site malicioso; CVE-2025-65716, que possibilita a execução de JavaScript arbitrário via arquivos markdown; e CVE-2025-65715, que permite a execução de código ao manipular o arquivo ‘settings.json’. A vulnerabilidade no Microsoft Live Preview foi corrigida silenciosamente pela Microsoft. Para mitigar os riscos, recomenda-se desabilitar extensões não essenciais, evitar configurações não confiáveis e manter um firewall ativo. A pesquisa destaca que uma única extensão maliciosa pode comprometer toda uma organização, tornando a segurança das extensões uma prioridade crítica para desenvolvedores e empresas.

CISA adiciona novas vulnerabilidades exploradas ativamente ao KEV

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu quatro novas vulnerabilidades em seu catálogo de Vulnerabilidades Conhecidas e Exploradas (KEV), destacando a exploração ativa dessas falhas. Entre elas, a CVE-2026-2441, uma vulnerabilidade de uso após a liberação no Google Chrome, com uma pontuação CVSS de 8.8, que pode permitir que atacantes remotos explorem a corrupção de heap através de uma página HTML manipulada. Outra vulnerabilidade, a CVE-2024-7694, afeta o TeamT5 ThreatSonar Anti-Ransomware, permitindo o upload de arquivos maliciosos. A CVE-2020-7796, com uma pontuação CVSS de 9.8, é uma falha de falsificação de solicitação do lado do servidor (SSRF) no Zimbra Collaboration Suite, que pode dar acesso não autorizado a informações sensíveis. Por fim, a CVE-2008-0015, uma vulnerabilidade de estouro de buffer no controle ActiveX do Windows, também foi adicionada. A CISA recomenda que as agências federais apliquem correções até 10 de março de 2026 para garantir proteção adequada.

Notepad implementa novo mecanismo de atualização para segurança

O Notepad++ lançou a versão 8.9.2, que introduz um novo mecanismo de atualização denominado “double-lock” para mitigar vulnerabilidades de segurança que resultaram em compromissos na cadeia de suprimentos. O sistema combina a verificação do instalador assinado do GitHub com a validação de um arquivo XML assinado digitalmente do domínio notepad-plus-plus.org. Essa abordagem visa criar um processo de atualização mais robusto e seguro. Além disso, foram implementadas mudanças como a remoção do libcurl.dll para evitar riscos de side-loading e a restrição da execução de plugins apenas a programas assinados com o mesmo certificado. O Notepad++ também trocou de provedor de hospedagem e corrigiu falhas exploradas em ataques anteriores, que foram atribuídos a um grupo de ameaças ligado à China. Os usuários são aconselhados a atualizar para a nova versão e garantir que os instaladores sejam baixados do domínio oficial.

Vulnerabilidades críticas em extensões do Visual Studio Code expõem dados

Pesquisadores da Ox Security identificaram vulnerabilidades de alta a crítica em extensões populares do Visual Studio Code (VSCode), que foram baixadas mais de 128 milhões de vezes. As falhas afetam as extensões Live Server (CVE-2025-65715), Code Runner (CVE-2025-65716), Markdown Preview Enhanced (CVE-2025-65717) e Microsoft Live Preview. Essas vulnerabilidades podem ser exploradas para roubar arquivos locais e executar código remotamente. O CVE-2025-65717, por exemplo, permite que um atacante roube arquivos locais ao direcionar a vítima a uma página maliciosa. Já o CVE-2025-65715 possibilita a execução remota de código ao manipular o arquivo de configuração da extensão. Os pesquisadores tentaram alertar os mantenedores das extensões desde junho de 2025, mas não obtiveram resposta. A Ox Security recomenda que os desenvolvedores evitem executar servidores localhost desnecessários e que removam extensões não confiáveis, além de monitorar alterações inesperadas nas configurações. Essas falhas representam um risco significativo para ambientes corporativos, podendo levar a movimentos laterais na rede e exfiltração de dados sensíveis.

Gerenciadores de Senhas em Nuvem Vulneráveis a Ataques de Recuperação

Um novo estudo revelou que gerenciadores de senhas baseados em nuvem, como Bitwarden, Dashlane e LastPass, são vulneráveis a ataques de recuperação de senhas sob certas condições. Os pesquisadores da ETH Zurich e da Università della Svizzera italiana identificaram 12 ataques distintos contra o Bitwarden, 7 contra o LastPass e 6 contra o Dashlane, que variam de violações de integridade a compromissos totais de cofres organizacionais. Os ataques exploram falhas no mecanismo de recuperação de contas, criptografia de nível de item, recursos de compartilhamento e compatibilidade com códigos legados. Embora os fornecedores tenham implementado contramedidas, os pesquisadores apontam que várias concepções errôneas criptográficas e padrões de design inadequados contribuíram para essas vulnerabilidades. O estudo também destaca que o 1Password, embora vulnerável, considera as falhas como limitações arquitetônicas conhecidas. Apesar da gravidade das descobertas, não há evidências de que essas vulnerabilidades tenham sido exploradas ativamente. As empresas estão trabalhando para corrigir as falhas identificadas e fortalecer suas arquiteturas de segurança.

Vulnerabilidades e Ameaças em Cibersegurança Recap Semanal

Nesta semana, o cenário de cibersegurança revela que pequenas falhas estão se transformando em grandes pontos de entrada para atacantes. Um exemplo alarmante é o caso do complemento AgreeTo para Outlook, que foi sequestrado e transformado em um kit de phishing, resultando no roubo de mais de 4.000 credenciais de contas Microsoft. Essa situação ilustra como ativos negligenciados podem se tornar vetores de ataque. Além disso, a Google lançou atualizações de segurança para o Chrome, corrigindo uma vulnerabilidade crítica (CVE-2026-2441) que estava sendo explorada ativamente. Outra vulnerabilidade crítica, CVE-2026-1731, foi identificada nos produtos da BeyondTrust e já está sendo explorada, permitindo execução remota de código. A Apple também lançou correções para uma falha zero-day em seus sistemas operacionais. Por fim, o grupo TeamPCP está explorando ambientes de nuvem mal configurados para expandir suas operações criminosas, enquanto hackers patrocinados por estados estão utilizando inteligência artificial em várias etapas do ciclo de ataque, aumentando a eficiência de suas operações. Esses incidentes destacam a necessidade urgente de vigilância e atualização constante das defesas cibernéticas.

Ator de ameaça explora vulnerabilidades críticas no Ivanti EPMM

Observações de inteligência de ameaças indicam que um único ator é responsável pela exploração ativa de duas vulnerabilidades críticas no Ivanti Endpoint Manager Mobile (EPMM), identificadas como CVE-2026-21962 e CVE-2026-24061. Ambas as falhas, que permitem a execução remota de código (RCE) sem autenticação, foram destacadas em um aviso de segurança da Ivanti, que também anunciou correções temporárias. A empresa de inteligência GreyNoise revelou que um único endereço IP, hospedado em uma infraestrutura ‘à prova de balas’, é responsável por mais de 83% das atividades de exploração relacionadas a essas vulnerabilidades. Entre 1 e 9 de fevereiro, foram observadas 417 sessões de exploração, com um pico significativo em 8 de fevereiro, quando 269 sessões foram registradas em um único dia. A maioria das sessões utilizou callbacks DNS do tipo OAST, sugerindo atividade de corretores de acesso inicial. As correções da Ivanti não são permanentes, e a empresa planeja lançar patches completos no primeiro trimestre deste ano. Até lá, recomenda-se a utilização de pacotes RPM específicos para versões vulneráveis do EPMM.

Ameaça de Exploração de Falha Crítica na BeyondTrust

Recentemente, um grave problema de segurança foi descoberto nos produtos BeyondTrust Remote Support (RS) e Privileged Remote Access (PRA), com a vulnerabilidade CVE-2026-1731 recebendo uma pontuação de 9.9 no CVSS. Essa falha permite que atacantes não autenticados executem comandos no sistema operacional ao enviar requisições especialmente elaboradas. A exploração dessa vulnerabilidade foi observada em tempo real, com os atacantes utilizando a função get_portal_info para extrair informações antes de estabelecer um canal WebSocket. A BeyondTrust já lançou patches para corrigir a falha nas versões mais recentes de seus produtos. Além disso, a CISA (Agência de Segurança Cibernética e Infraestrutura dos EUA) adicionou quatro outras vulnerabilidades ao seu catálogo de Exploited Vulnerabilities, incluindo falhas em sistemas da Apple e SolarWinds, que também estão sendo ativamente exploradas. O cenário destaca a rapidez com que as vulnerabilidades podem ser exploradas, exigindo que as organizações implementem correções rapidamente para proteger seus sistemas contra acessos não autorizados e possíveis interrupções de serviço.

Pesquisador revela vulnerabilidades em arquivos de atalho do Windows

Durante o Wild West Hackin’ Fest, o pesquisador de segurança Wietze Beukema apresentou várias vulnerabilidades em arquivos de atalho (.LNK) do Windows, que permitem a execução de payloads maliciosos. Beukema documentou quatro técnicas desconhecidas que manipulam esses arquivos para ocultar alvos maliciosos, enganando os usuários que verificam as propriedades do arquivo. Os arquivos LNK, introduzidos no Windows 95, utilizam um formato binário complexo que possibilita a criação de arquivos enganosos que parecem legítimos no Windows Explorer, mas que executam programas diferentes ao serem abertos. As falhas exploram inconsistências na priorização de caminhos de destino conflitantes dentro dos arquivos de atalho. A técnica mais poderosa envolve a manipulação da estrutura EnvironmentVariableDataBlock, permitindo que um alvo falso, como “invoice.pdf”, seja exibido, enquanto comandos maliciosos são executados. Apesar da gravidade das falhas, a Microsoft não as classificou como vulnerabilidades de segurança, argumentando que a exploração requer interação do usuário. Beukema, por sua vez, destacou que os usuários frequentemente ignoram avisos de segurança, o que torna esses ataques viáveis. Ele também lançou uma ferramenta de código aberto chamada “lnk-it-up” para testar e identificar arquivos LNK potencialmente maliciosos.

Ameaças cibernéticas ataques se intensificam e evoluem

A atividade de ameaças cibernéticas nesta semana revela um padrão preocupante: os atacantes estão se concentrando em métodos já conhecidos, utilizando ferramentas confiáveis e explorando vulnerabilidades negligenciadas. A entrada inicial em sistemas está se tornando mais simples, enquanto as atividades pós-comprometimento estão mais estruturadas e persistentes, com o objetivo de permanecer infiltrado e extrair valor. Um exemplo é a falha de injeção de comando no Notepad da Microsoft (CVE-2026-20841), que permite a execução remota de código. Além disso, Taiwan se tornou um alvo frequente de ataques APT, com 173 operações registradas em 2025, refletindo sua importância geopolítica. Novos malwares, como LTX Stealer e Marco Stealer, estão sendo usados para roubo de credenciais e dados sensíveis. Uma campanha de engenharia social também está em andamento, visando contas do Telegram através do abuso de fluxos de autenticação. Por fim, a Discord anunciou um novo sistema de verificação de idade, levantando preocupações sobre a privacidade dos usuários após um incidente anterior que resultou no vazamento de dados de 70 mil usuários. Esses eventos destacam a necessidade urgente de vigilância e atualização das defesas cibernéticas.

Nova botnet SSHStalker utiliza IRC para controle de sistemas Linux

Pesquisadores de cibersegurança revelaram detalhes sobre uma nova operação de botnet chamada SSHStalker, que utiliza o protocolo de comunicação Internet Relay Chat (IRC) para fins de comando e controle. A operação combina técnicas de exploração de sistemas Linux mais antigos com ferramentas de automação para comprometer em massa servidores vulneráveis, principalmente aqueles que ainda operam com versões do kernel Linux 2.6.x. O SSHStalker se destaca por manter acesso persistente aos sistemas comprometidos sem realizar ações de exploração subsequentes, sugerindo que a infraestrutura comprometida pode ser utilizada para testes ou retenção estratégica de acesso.

Microsoft corrige 59 vulnerabilidades, incluindo 6 ativamente exploradas

No dia 11 de fevereiro de 2026, a Microsoft lançou atualizações de segurança para corrigir 59 falhas em seu software, das quais seis estão sendo ativamente exploradas. Entre as vulnerabilidades, cinco foram classificadas como Críticas e 52 como Importantes. As falhas incluem escalonamento de privilégios, execução remota de código e bypass de recursos de segurança. As vulnerabilidades mais críticas são CVE-2026-21510 e CVE-2026-21513, ambas com pontuação CVSS de 8.8, permitindo que atacantes contornem mecanismos de segurança em redes. A Microsoft também corrigiu uma vulnerabilidade moderada no navegador Edge, que poderia permitir spoofing em dispositivos Android. A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) incluiu essas falhas em seu catálogo de Vulnerabilidades Conhecidas e Explotadas, exigindo que agências federais apliquem as correções até 3 de março de 2026. Além disso, a Microsoft está implementando novas iniciativas de segurança, como o Modo de Segurança Padrão do Windows, para melhorar a proteção contra ameaças futuras.

Ambientes de Treinamento Expostos Risco Real em Nuvem

Um estudo da Pentera Labs revelou que aplicações de treinamento intencionalmente vulneráveis, como OWASP Juice Shop e DVWA, estão frequentemente expostas à internet em ambientes de nuvem. Essas aplicações, projetadas para fins educacionais e testes, são frequentemente implantadas com configurações padrão e permissões excessivas, permitindo que atacantes acessem identidades de nuvem privilegiadas. A pesquisa identificou quase 2.000 instâncias de aplicações expostas, com 60% delas hospedadas em infraestruturas gerenciadas por clientes em plataformas como AWS, Azure e GCP. Além disso, cerca de 20% dessas instâncias apresentaram evidências de exploração ativa, incluindo atividades de mineração de criptomoedas e shells web. O estudo destaca que ambientes de treinamento são frequentemente considerados de baixo risco e, portanto, não recebem a devida atenção em termos de monitoramento e gestão de segurança. Essa situação é preocupante, pois um único aplicativo exposto pode servir como ponto de entrada para comprometer toda a infraestrutura de nuvem de uma organização. O artigo enfatiza que a rotulagem de um ambiente como ’treinamento’ não diminui seu risco, especialmente quando conectado a identidades privilegiadas na nuvem.

Atualizações de Segurança do Windows 11 KB5077181 e KB5075941

A Microsoft lançou as atualizações cumulativas KB5077181 e KB5075941 para o Windows 11, abrangendo as versões 25H2, 24H2 e 23H2. Essas atualizações são obrigatórias e incluem correções de vulnerabilidades de segurança e bugs, além de novas funcionalidades. A atualização de fevereiro de 2026 traz melhorias significativas, como a resolução de problemas de conectividade com redes Wi-Fi WPA3 e aprimoramentos no suporte a MIDI, beneficiando músicos. Também foram introduzidas novas funcionalidades, como o controle aprimorado do Narrador e a expansão do recurso Cross-Device Resume, que permite continuar atividades do celular Android no PC. A atualização altera os números de versão para 26200.7840 (25H2) e 226x1.6050 (23H2). A Microsoft não reportou novos problemas relacionados a esta atualização, mas recomenda que os usuários a instalem o quanto antes para garantir a segurança e a funcionalidade do sistema.

Atualizações de Segurança da Microsoft em Fevereiro de 2026

Em fevereiro de 2026, a Microsoft lançou atualizações de segurança para 58 vulnerabilidades, incluindo 6 que estão sendo ativamente exploradas e 3 vulnerabilidades zero-day publicamente divulgadas. Dentre as falhas corrigidas, 5 são classificadas como ‘Críticas’, sendo 3 relacionadas a elevação de privilégios e 2 a divulgação de informações. As vulnerabilidades incluem 25 falhas de elevação de privilégios, 12 de execução remota de código e 6 de divulgação de informações. A Microsoft também começou a implementar novos certificados de Secure Boot, substituindo os certificados de 2011 que expirarão em junho de 2026. Entre as vulnerabilidades ativamente exploradas, destacam-se falhas no Windows Shell e no Microsoft Word, que permitem que atacantes contornem mecanismos de segurança e executem código malicioso. A correção dessas falhas é crucial, pois pode prevenir ataques que visam comprometer sistemas e dados sensíveis. A atualização é especialmente relevante para empresas que utilizam produtos Microsoft em suas operações diárias.

Atualização de segurança KB5075912 da Microsoft corrige vulnerabilidades

A Microsoft lançou a atualização de segurança KB5075912 para o Windows 10, abordando vulnerabilidades identificadas no Patch Tuesday de fevereiro de 2026. Esta atualização inclui correções para 58 falhas de segurança, das quais seis são consideradas zero-day, ou seja, estão sendo ativamente exploradas. Os usuários do Windows 10 Enterprise LTSC e aqueles inscritos no programa ESU podem instalar a atualização através das configurações do Windows Update. Após a instalação, a versão do Windows 10 será atualizada para a build 19045.6937.

Grupo de ransomware Warlock compromete rede da SmarterTools

A SmarterTools confirmou que sua rede foi invadida pelo grupo de ransomware Warlock (também conhecido como Storm-2603) ao explorar uma instância do SmarterMail que não estava atualizada. O incidente ocorreu em 29 de janeiro de 2026, quando um servidor de e-mail, que não recebeu as atualizações necessárias, foi comprometido. A empresa tinha cerca de 30 servidores com SmarterMail, mas um deles, configurado por um funcionário, não estava sendo monitorado. Embora a SmarterTools tenha garantido que a violação não afetou seu site ou dados de clientes, cerca de 12 servidores Windows e um centro de dados secundário foram impactados. O grupo Warlock utilizou vulnerabilidades conhecidas, como CVE-2026-23760 e CVE-2026-24423, para obter acesso não autorizado e implantar ransomware. A CISA confirmou que essas falhas estavam sendo ativamente exploradas em ataques de ransomware. A SmarterTools recomenda que os usuários atualizem para a versão mais recente do SmarterMail para garantir proteção adequada.

ZAST.AI recebe investimento e promete revolucionar segurança de aplicações

A ZAST.AI, uma startup de segurança cibernética, anunciou a conclusão de uma rodada de financiamento pré-A de US$ 6 milhões, totalizando quase US$ 10 milhões em investimentos. A empresa, reconhecida por sua inovação em ferramentas de segurança, visa reduzir drasticamente as altas taxas de falsos positivos que afligem as equipes de segurança. Em 2025, a ZAST.AI identificou centenas de vulnerabilidades zero-day em projetos de código aberto populares, resultando em 119 atribuições de CVE. A abordagem da ZAST.AI combina geração automatizada de Proof-of-Concept (PoC) e validação automatizada, permitindo que as equipes de segurança se concentrem em vulnerabilidades reais, em vez de perder tempo com alertas falsos. A empresa já atende a clientes de grande porte, incluindo empresas da lista Fortune Global 500, e planeja usar os novos fundos para expandir sua tecnologia e presença no mercado global. A ZAST.AI promete transformar a análise de segurança de código, oferecendo uma solução que não apenas identifica vulnerabilidades, mas também as valida de forma eficaz, garantindo que as equipes de segurança possam agir com confiança.

Autoridades holandesas confirmam ataque cibernético em sistemas públicos

As autoridades da Holanda, incluindo a Autoridade de Proteção de Dados (AP) e o Conselho da Judiciária, relataram que seus sistemas foram comprometidos por ataques cibernéticos que exploraram falhas de segurança recentemente divulgadas no Ivanti Endpoint Manager Mobile (EPMM). Em um comunicado ao parlamento, foi informado que dados de funcionários, como nomes e endereços de e-mail corporativos, foram acessados por pessoas não autorizadas. O Centro Nacional de Segurança Cibernética (NCSC) foi notificado sobre as vulnerabilidades em 29 de janeiro de 2026, e a Ivanti lançou patches para corrigir as falhas críticas (CVE-2026-1281 e CVE-2026-1340) no mesmo dia. Além disso, a Comissão Europeia também identificou indícios de um ataque cibernético em sua infraestrutura, embora tenha contido o incidente rapidamente. A empresa de tecnologia Valtori, da Finlândia, também relatou uma violação que expôs dados de até 50.000 funcionários do governo. Especialistas alertam que os ataques são realizados por atores altamente qualificados e bem financiados, e enfatizam a importância da resiliência em sistemas de segurança.

Especialistas alertam sobre falhas críticas de segurança no Moltbook

O Moltbook, uma rede social exclusiva para agentes de inteligência artificial (IA), enfrenta sérias vulnerabilidades que podem comprometer a segurança dos dados de seus usuários. Especialistas em segurança cibernética identificaram que a exposição de uma API pública permitiu o acesso não autorizado a informações sensíveis armazenadas pela plataforma, resultado de um desenvolvimento inseguro. Embora o Moltbook não permita a participação de humanos, a possibilidade de qualquer pessoa criar um bot e conectá-lo à rede aumenta os riscos de uso malicioso. Com mais de 1 milhão de bots registrados, a estrutura frágil da plataforma expõe dados pessoais e facilita o sequestro de bots. Apesar de correções terem sido implementadas, outras vulnerabilidades, como a injeção de prompts maliciosos, permanecem, podendo afetar todos os bots em uma infecção em cadeia. A situação levanta preocupações sobre a segurança e a privacidade dos dados, especialmente em um cenário onde a IA está se tornando cada vez mais integrada ao cotidiano.

Grupo de ransomware Warlock compromete rede da SmarterTools

A SmarterTools confirmou na semana passada que a gangue de ransomware Warlock invadiu sua rede após comprometer um sistema de e-mail, embora não tenha afetado aplicações comerciais ou dados de contas. O incidente ocorreu em 29 de janeiro, quando uma máquina virtual (VM) do SmarterMail, configurada por um funcionário, foi explorada. A empresa tinha cerca de 30 servidores/VMs com SmarterMail, mas uma delas não estava atualizada, permitindo que os atacantes acessassem a rede. Apesar de a SmarterTools garantir que os dados dos clientes não foram diretamente impactados, 12 servidores Windows na rede de escritório da empresa e um centro de dados secundário foram comprometidos. Os atacantes se moveram lateralmente pela rede usando o Active Directory e ferramentas específicas do Windows. A vulnerabilidade explorada foi a CVE-2026-23760, que permite a redefinição de senhas de administrador. Embora os operadores de ransomware tenham tentado criptografar os sistemas, produtos de segurança da Sentinel One impediram a execução da criptografia, e os dados foram restaurados a partir de backups. A empresa recomenda que os administradores atualizem para a versão Build 9511 ou posterior para corrigir as falhas recentes.

Hackers exploram vulnerabilidades do SolarWinds Web Help Desk

Pesquisadores da Huntress Security identificaram que hackers estão explorando vulnerabilidades no SolarWinds Web Help Desk (WHD) para implantar ferramentas legítimas com fins maliciosos, como o Zoho ManageEngine. O ataque, que afetou pelo menos três organizações, utilizou túneis do Cloudflare para persistência e a ferramenta Velociraptor para comando e controle. As vulnerabilidades exploradas, CVE-2025-40551 e CVE-2025-26399, foram classificadas como críticas e permitem execução remota de código sem autenticação. Após obter acesso inicial, os atacantes instalaram o agente Zoho ManageEngine Assist e configuraram o acesso não supervisionado. Além disso, a versão desatualizada do Velociraptor utilizada apresenta uma falha de escalonamento de privilégios. Os administradores de sistemas são aconselhados a atualizar o SolarWinds WHD para a versão 2026.1 ou superior e a remover o acesso público às interfaces administrativas. A Huntress também disponibilizou regras Sigma e indicadores de comprometimento para ajudar na detecção de atividades maliciosas relacionadas a essas ferramentas.

Ameaças cibernéticas modernas abuso de confiança e novos vetores de ataque

As ameaças cibernéticas atuais não se limitam mais a malware ou exploits, mas estão se infiltrando nas ferramentas e plataformas que as organizações utilizam diariamente. Com a crescente interconexão de aplicativos de IA, nuvem e sistemas de comunicação, os atacantes estão explorando esses mesmos caminhos. Um padrão alarmante observado é o abuso de confiança em atualizações, marketplaces e aplicativos considerados seguros. A parceria entre a OpenClaw e o VirusTotal, por exemplo, visa melhorar a segurança de um ecossistema de IA, após a descoberta de habilidades maliciosas em sua plataforma. Além disso, um alerta conjunto das agências de segurança da Alemanha destaca campanhas de phishing direcionadas a alvos de alto nível, utilizando o aplicativo Signal. Outro ponto crítico é a botnet AISURU, que foi responsável por um ataque DDoS recorde de 31,4 Tbps. A vulnerabilidade no assistente de IA da Docker, chamada DockerDash, permite a execução remota de código, evidenciando a necessidade de um modelo de segurança baseado em Zero Trust. A Microsoft também desenvolveu um scanner para detectar backdoors em modelos de IA, ressaltando a importância de monitorar e mitigar riscos em ambientes de IA. Esses eventos demonstram que a segurança cibernética precisa evoluir para enfrentar ameaças cada vez mais sofisticadas.

Microsoft alerta sobre invasão em instâncias expostas do SolarWinds WHD

A Microsoft identificou uma intrusão em múltiplas etapas que explorou instâncias expostas do SolarWinds Web Help Desk (WHD) para obter acesso inicial e se mover lateralmente pela rede de organizações. A equipe de pesquisa de segurança da Microsoft não conseguiu confirmar se as falhas exploradas foram as recentemente divulgadas (CVE-2025-40551 e CVE-2025-40536) ou uma vulnerabilidade já corrigida (CVE-2025-26399). As falhas mencionadas têm pontuações CVSS altas, indicando um risco significativo. A CISA dos EUA adicionou a CVE-2025-40551 ao seu catálogo de vulnerabilidades conhecidas exploradas, exigindo que agências federais aplicassem correções até 6 de fevereiro de 2026. Os atacantes conseguiram executar código remotamente e realizar ações como roubo de credenciais e ataques DCSync, simulando um controlador de domínio para extrair hashes de senhas. Para mitigar esses riscos, recomenda-se que as organizações mantenham suas instâncias do WHD atualizadas, removam ferramentas RMM não autorizadas e isolem máquinas comprometidas. A Microsoft enfatiza a importância de um monitoramento eficaz e da aplicação de patches em serviços expostos à internet.

Grupo patrocinado por Estado compromete redes em 37 países

Um grupo de ameaças patrocinado por um Estado comprometeu redes de entidades governamentais e de infraestrutura crítica em 37 países, em operações globais conhecidas como ‘Shadow Campaigns’. Entre novembro e dezembro do ano passado, o grupo realizou atividades de reconhecimento direcionadas a entidades governamentais em 155 países. De acordo com a divisão Unit 42 da Palo Alto Networks, o grupo está ativo desde pelo menos janeiro de 2024 e acredita-se que opere a partir da Ásia. As atividades do ‘Shadow Campaigns’ focam principalmente em ministérios governamentais, agências de segurança, finanças e infraestrutura crítica. O grupo comprometeu pelo menos 70 organizações, incluindo ministérios no Brasil, Bolívia, México e Taiwan. As táticas incluem e-mails de phishing altamente personalizados e a exploração de vulnerabilidades conhecidas em sistemas como SAP e Microsoft Exchange. Além disso, foi identificado um rootkit Linux personalizado chamado ‘ShadowGuard’, que opera de forma discreta no espaço do kernel, dificultando a detecção. A pesquisa destaca a necessidade de atenção redobrada por parte das organizações, especialmente em setores críticos, devido ao potencial impacto em conformidade com a LGPD e à segurança nacional.

Agentes de IA quase capazes de realizar ciberataques sozinhos

O segundo Relatório Internacional de Segurança da IA revela que, embora agentes de inteligência artificial ainda não consigam conduzir ciberataques de forma autônoma, eles têm se tornado ferramentas valiosas para cibercriminosos. O estudo, liderado pelo cientista da computação Yoshua Bengio, analisou a evolução da IA em relação ao ano anterior, destacando sua capacidade de automatizar ataques e identificar vulnerabilidades em softwares. Um exemplo alarmante é o uso da ferramenta Claude Code AI por espiões chineses para automatizar ataques em empresas e órgãos governamentais. Os cibercriminosos utilizam a IA para escanear softwares em busca de falhas e para desenvolver códigos maliciosos, como evidenciado pelo uso da HexStrike AI em ataques a dispositivos Citrix NetScaler. Apesar de os agentes de IA ainda precisarem de intervenção humana para realizar ataques complexos, a evolução contínua da tecnologia levanta preocupações sobre a possibilidade de que, em breve, esses sistemas possam operar de forma independente. O relatório sugere que a preparação para essa eventualidade é crucial, especialmente considerando o aumento da automação em ciberataques.

CISA exige remoção de dispositivos de rede sem atualizações de segurança

A Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA) emitiu uma nova diretiva operacional vinculativa que obriga agências federais a identificar e desativar dispositivos de rede que não recebem mais atualizações de segurança dos fabricantes. A CISA alertou que dispositivos de rede com fim de suporte, como roteadores e firewalls, deixam os sistemas federais vulneráveis a novas explorações e expõem a riscos inaceitáveis. A diretiva, chamada BOD 26-02, exige que as agências federais retirem imediatamente hardware e software obsoletos e realizem um inventário de todos os dispositivos em sua lista de fim de suporte em um prazo de três meses. Além disso, as agências têm 12 meses para descomissionar dispositivos que já estavam fora de suporte antes da emissão da diretiva. A CISA também recomenda que todas as organizações sigam essas orientações para proteger seus sistemas contra grupos de ameaças que visam dispositivos de rede. Embora a diretiva se aplique apenas a agências federais dos EUA, a CISA enfatiza a importância de ações proativas para evitar a exploração de vulnerabilidades em dispositivos de rede.

Modelo de IA descobre falhas críticas em bibliotecas open-source

A empresa de inteligência artificial Anthropic anunciou que seu novo modelo de linguagem, Claude Opus 4.6, identificou mais de 500 falhas de segurança de alta severidade em bibliotecas open-source, como Ghostscript, OpenSC e CGIF. Lançado em 6 de fevereiro de 2026, o modelo apresenta habilidades aprimoradas em revisão de código e depuração, além de melhorias em análises financeiras e criação de documentos. Segundo a Anthropic, o Claude Opus 4.6 é capaz de descobrir vulnerabilidades sem a necessidade de ferramentas específicas ou instruções detalhadas, analisando o código de forma semelhante a um pesquisador humano. Durante testes, a equipe de segurança da empresa validou cada falha encontrada, garantindo que não eram falsas. Entre as vulnerabilidades identificadas, destaca-se uma falha de buffer overflow no OpenSC e uma vulnerabilidade no CGIF que requer um entendimento do algoritmo LZW. A Anthropic enfatizou a importância de corrigir rapidamente as falhas conhecidas, especialmente em um cenário onde o uso de IA em fluxos de trabalho cibernéticos está se tornando mais comum. A empresa também se comprometeu a atualizar suas salvaguardas à medida que novas ameaças forem descobertas.

Sinais de cibersegurança novas táticas e ameaças emergentes

Nesta semana, diversos pequenos sinais indicam mudanças nas táticas de ataque cibernético. Pesquisadores observaram intrusões que começam em locais comuns, como fluxos de trabalho de desenvolvedores e ferramentas remotas, tornando a entrada menos visível e o impacto mais escalável. O grupo APT36, alinhado ao Paquistão, expandiu suas operações para o ecossistema de startups da Índia, utilizando e-mails de spear-phishing com arquivos ISO maliciosos para implantar o Crimson RAT, permitindo vigilância e exfiltração de dados. Além disso, o grupo ShadowSyndicate tem utilizado uma infraestrutura compartilhada para realizar uma variedade de atividades maliciosas, enquanto a CISA identificou 59 CVEs exploradas em ataques de ransomware, incluindo vulnerabilidades da Microsoft e Fortinet. Por outro lado, a operação Rublevka Team tem se destacado na drenagem de criptomoedas, gerando mais de $10 milhões através de campanhas de engenharia social. Essas tendências mostram como os ataques estão se tornando mais sofisticados e organizados, exigindo atenção redobrada das empresas.

McDonalds alerta não use BigMac e HappyMeal como senhas

Um novo relatório da McDonald’s revela que senhas relacionadas a alimentos populares, como ‘bigmac’ e ‘happymeal’, estão presentes em mais de 110 mil contas comprometidas. Apesar das recomendações de segurança cibernética, muitos usuários ainda optam por senhas fáceis de lembrar, o que as torna vulneráveis a ataques automatizados. A substituição de letras por símbolos, uma prática que antes oferecia alguma proteção, já não é eficaz contra métodos modernos de quebra de senhas. A campanha da McDonald’s, que utiliza humor e reconhecimento, visa conscientizar o público sobre a importância de criar senhas mais seguras. Especialistas recomendam o uso de frases longas, autenticação multifatorial e gerenciadores de senhas para melhorar a segurança. A persistência de senhas fracas, mesmo entre usuários mais jovens, destaca a necessidade de uma mudança de comportamento em relação à segurança digital. A falta de conscientização e a resistência à mudança são fatores que contribuem para a continuidade desse problema, que persiste mesmo após anos de orientações sobre cibersegurança.

Campanhas de espionagem cibernética da China na Ásia Sudeste

Em 2025, um novo conjunto de campanhas de espionagem cibernética, atribuído a atores de ameaças ligados à China, foi identificado, visando agências governamentais e de segurança na região do Sudeste Asiático. O grupo, denominado Amaranth-Dragon, está associado ao ecossistema APT 41 e tem como alvos países como Camboja, Tailândia, Laos, Indonésia, Cingapura e Filipinas. As campanhas foram estrategicamente sincronizadas com eventos políticos e de segurança locais, aumentando a probabilidade de que as vítimas interagissem com o conteúdo malicioso. Os ataques, que demonstram um alto grau de furtividade, exploraram uma vulnerabilidade específica (CVE-2025-8088) no WinRAR, permitindo a execução de código arbitrário. Os invasores utilizaram arquivos RAR maliciosos distribuídos via e-mails de spear-phishing, hospedados em plataformas de nuvem conhecidas para evitar detecções. O Amaranth Loader, um componente central dos ataques, foi projetado para estabelecer uma comunicação com servidores externos e executar cargas úteis de forma discreta. A infraestrutura de comando e controle (C2) é protegida e configurada para aceitar tráfego apenas de IPs dos países-alvo, evidenciando a sofisticação dos atacantes. Este cenário destaca a necessidade de vigilância contínua e de ações proativas por parte das organizações na região.

Campanha de Reconhecimento Alvo da Infraestrutura Citrix NetScaler

Uma campanha coordenada de reconhecimento visando a infraestrutura do Citrix NetScaler foi observada entre 28 de janeiro e 2 de fevereiro, utilizando mais de 63 mil endereços IP distintos. Essa atividade, que gerou 111.834 sessões, focou na identificação de painéis de login e na enumeração de versões do produto, indicando um esforço organizado. Aproximadamente 64% do tráfego proveniente de proxies residenciais, que se apresentavam como endereços de ISPs legítimos, dificultou a filtragem baseada em reputação. Os pesquisadores da GreyNoise identificaram dois indicadores claros de intenção maliciosa: um ataque direcionado à interface de autenticação e outro focado em um arquivo específico do Endpoint Analysis (EPA). A atividade sugere um mapeamento de infraestrutura pré-exploração, com interesse em desenvolver exploits específicos para versões vulneráveis do Citrix ADC. As falhas críticas mais recentes que afetam os produtos Citrix incluem CVE-2025-5777 e CVE-2025-5775. Os especialistas recomendam que administradores de sistemas revisem a necessidade de gateways Citrix expostos à internet e monitorem acessos anômalos.

Instâncias de MongoDB sofrem ataques de extorsão de dados

Recentemente, mais de 200.000 servidores MongoDB foram identificados como mal configurados, com cerca de 3.000 deles expostos sem senhas. Esses servidores estão sendo alvo de ataques de extorsão, onde hackers apagaram dados e deixaram notas de resgate exigindo pagamentos em bitcoin. A pesquisa da Flare revelou que aproximadamente metade dos servidores expostos contém informações operacionais sensíveis. Além disso, muitos desses servidores estão rodando versões desatualizadas do MongoDB, que são vulneráveis a falhas conhecidas e desconhecidas, aumentando o risco de acesso persistente e negação de serviço (DoS). Os administradores de sistemas são aconselhados a verificar suas configurações e garantir que suas instâncias não estejam expostas à internet sem as devidas proteções, como senhas fortes e regras de firewall rigorosas. O cenário é alarmante, pois a maioria dos servidores vulneráveis pode ser facilmente acessada, e a falta de segurança pode resultar em perdas significativas de dados e financeiros.

Google desmantela rede de proxy residencial IPIDEA

O cenário da cibersegurança continua a evoluir com novos ataques e defesas. Recentemente, o Google desmantelou a rede de proxy residencial IPIDEA, que utilizava dispositivos de usuários como parte de cadeias de ataques cibernéticos. Essa rede permitia que criminosos ocultassem seu tráfego malicioso e expunha os dispositivos dos usuários a novos ataques. A ação legal do Google resultou na redução do número de dispositivos disponíveis na rede em milhões. Além disso, a Microsoft lançou patches para uma vulnerabilidade crítica em seu Office, classificada como CVE-2026-21509, que permitia a bypass de recursos de segurança. A Ivanti também corrigiu falhas em seu Endpoint Manager Mobile, que permitiam execução remota de código não autenticado. Em outro incidente, a Polônia atribuiu ataques cibernéticos a uma rede ligada ao serviço de segurança da Rússia, afetando usinas de energia. Por fim, uma nova campanha de cibercriminosos está explorando endpoints de IA expostos, visando roubar recursos e dados. Esses eventos destacam a necessidade de vigilância constante e atualização de sistemas de segurança.

Atacantes visam instâncias expostas do MongoDB em extorsões de dados

Um ator de ameaças está atacando instâncias expostas do MongoDB em uma série de extorsões automatizadas, exigindo resgates baixos para restaurar os dados. O foco do atacante são bancos de dados inseguros, resultantes de configurações inadequadas que permitem acesso sem restrições. Até o momento, cerca de 1.400 servidores expostos foram comprometidos, com notas de resgate solicitando aproximadamente $500 em Bitcoin. Pesquisadores da empresa de cibersegurança Flare identificaram mais de 208.500 servidores MongoDB publicamente expostos, dos quais 3.100 podiam ser acessados sem autenticação. Quase metade (45,6%) desses servidores já havia sido comprometida, com dados apagados e notas de resgate deixadas. A análise das notas revelou que a maioria exigia um pagamento de 0.005 BTC em até 48 horas, sem garantias de que os atacantes realmente possuíam os dados ou forneceriam uma chave de descriptografia funcional. Flare recomenda que administradores do MongoDB evitem expor instâncias publicamente, utilizem autenticação forte e atualizem para as versões mais recentes do software. A situação é preocupante, pois muitos servidores expostos ainda estão vulneráveis a falhas conhecidas, o que pode levar a ataques adicionais.

IA descobre 12 falhas no OpenSSL que estavam ocultas desde 1998

Um estudo recente da empresa de cibersegurança Aisle revelou 12 vulnerabilidades no OpenSSL, um dos principais padrões de segurança da internet, utilizando inteligência artificial. Essas falhas, algumas com mais de 20 anos, não foram detectadas por revisões manuais anteriores. As vulnerabilidades variam em severidade, desde alta até moderada, e incluem problemas críticos como transbordamento de buffer e falta de validação, que podem permitir a execução remota de códigos maliciosos. O OpenSSL é amplamente utilizado para implementar protocolos de segurança TLS e SSL, sendo essencial para a proteção de sites com HTTPS. A Aisle já disponibilizou correções para as falhas identificadas, em colaboração com a OpenSSL. O uso de IA na detecção de vulnerabilidades tem se mostrado eficaz, pois consegue analisar o código de forma contextual, priorizando as ameaças e reduzindo falsos positivos. Este avanço na cibersegurança é crucial, especialmente considerando que a indústria enfrenta um aumento nas ameaças digitais que também utilizam inteligência artificial.

Ivanti revela vulnerabilidades críticas no Endpoint Manager Mobile

A Ivanti divulgou duas vulnerabilidades críticas em seu software Ivanti Endpoint Manager Mobile (EPMM), identificadas como CVE-2026-1281 e CVE-2026-1340, que estão sendo exploradas em ataques zero-day. Ambas as falhas são vulnerabilidades de injeção de código que permitem que atacantes remotos executem códigos arbitrários em dispositivos vulneráveis sem necessidade de autenticação, apresentando um CVSS de 9.8. A empresa confirmou que um número muito limitado de clientes teve suas soluções exploradas até o momento da divulgação. Para mitigar os riscos, a Ivanti lançou scripts RPM para as versões afetadas do EPMM, sem necessidade de downtime. Contudo, os patches não sobrevivem a atualizações de versão e devem ser reaplicados após upgrades. A exploração bem-sucedida dessas vulnerabilidades pode permitir acesso a informações sensíveis, como nomes de usuários, endereços de e-mail e dados de dispositivos móveis gerenciados. A CISA dos EUA incluiu a CVE-2026-1281 em seu catálogo de Vulnerabilidades Conhecidas Exploitadas, reforçando a urgência da aplicação das correções. A Ivanti recomenda que, em caso de comprometimento, os administradores restauram o EPMM a partir de um backup conhecido e realizem ações de segurança adicionais, como redefinir senhas de contas e revogar certificados públicos.