Resultados de busca
231 resultados encontrados com uma busca vazia
- Falha crítica no NGINX permite sequestro de tráfego web
Pesquisadores divulgaram detalhes de uma campanha ativa de sequestro de tráfego web que tem como alvo servidores NGINX e painéis de gerenciamento como o Baota Panel (BT). A ofensiva tem como objetivo interceptar comunicações legítimas entre usuários e sites e redirecioná-las por meio da infraestrutura controlada por hackers. De acordo com análises conduzidas pelo Datadog Security Labs, a campanha está associada à exploração recente da vulnerabilidade React2Shell, classificada com pontuação máxima de severidade (CVSS 10.0). O método consiste na injeção de configurações maliciosas no NGINX para capturar requisições legítimas e redirecioná-las para servidores de backend sob controle dos invasores. Segundo Ryan Simon, pesquisador envolvido na investigação, as configurações adulteradas utilizam diretivas como proxy_pass para interceptar o tráfego em caminhos específicos de URL. A campanha tem foco em domínios de topo associados à Ásia (.in, .id, .pe, .bd, .th), infraestrutura de hospedagem chinesa especialmente ambientes com o Baota Panel além de domínios governamentais e educacionais (.gov e .edu). A atividade envolve scripts em shell que modificam diretamente arquivos de configuração do NGINX. Esses scripts fazem parte de um toolkit em múltiplos estágios, projetado para garantir persistência e reduzir erros durante a criação de regras maliciosas. Entre os principais componentes identificados estão: zx.sh : atua como orquestrador, executando os estágios seguintes por meio de utilitários legítimos como curl e wget, ou estabelecendo conexões TCP diretas quando essas ferramentas são bloqueadas; bt.sh : direcionado especificamente a ambientes com Baota Panel, sobrescrevendo arquivos de configuração do NGINX; 4zdh.sh : enumera locais comuns de configuração do NGINX e minimiza falhas durante a injeção das regras; zdh.sh : adota uma abordagem mais restrita, focando em NGINX em Linux ou containers e em TLDs como .in e .id; ok.sh : gera relatórios detalhando todas as regras ativas de sequestro de tráfego. Embora não haja atribuição conclusiva sobre os hackers responsáveis, a avaliação dos pesquisadores aponta, com confiança moderada, que o acesso inicial aos sistemas ocorreu por meio da exploração do React2Shell. O toolkit observado inclui mecanismos de descoberta de alvos e scripts voltados à persistência, reforçando o caráter estruturado da campanha. O alerta surge em paralelo a dados divulgados pela GreyNoise , que identificou dois endereços IP responsáveis por 56% das tentativas de exploração do React2Shell semanas após sua divulgação pública . Entre janeiro e fevereiro de 2026, mais de 1.080 IPs únicos participaram dessas tentativas. Os padrões pós-exploração indicam interesse em acesso interativo aos sistemas comprometidos, com abertura de reverse shells e, em alguns casos, instalação de cryptominers. O cenário se agrava com a descoberta de uma campanha coordenada de reconhecimento contra infraestruturas como Citrix ADC Gateway e NetScaler Gateway, utilizando dezenas de milhares de proxies residenciais e um único endereço IP hospedado no Microsoft Azure para identificar painéis de login e enumerar versões. Segundo a GreyNoise, a operação combinou descoberta massiva e análise direcionada, sugerindo planejamento e coordenação avançados.
- Pix fora do ar: usuários relatam falhas em pagamentos em todo o Brasil
O sistema de pagamentos instantâneos Pix apresentou instabilidade generalizada no sábado, 07 de fevereiro de 2026, afetando milhões de usuários em diferentes regiões do Brasil. Durante o período de falha, clientes de bancos tradicionais e digitais relataram dificuldades para realizar transferências, pagamentos por QR Code e, em alguns casos, lentidão ou erro no processamento das transações por meio dos aplicativos bancários. Plataformas de monitoramento de serviços digitais registraram um aumento expressivo no volume de reclamações ao longo do fim da manhã e início da tarde, indicando impacto simultâneo em diversas instituições financeiras. Entre os bancos mais citados por usuários estavam grandes instituições do sistema financeiro nacional e fintechs, o que reforça o caráter sistêmico do problema. Apesar da ampla repercussão e do impacto direto sobre consumidores e estabelecimentos comerciais, o Banco Central do Brasil não publicou, até o momento, um comunicado oficial específico detalhando as causas da instabilidade ocorrida em 07 de fevereiro de 2026. No portal oficial da autoridade monetária, não há nota técnica ou esclarecimento dedicado a esse episódio em particular. O Banco Central mantém apenas a página institucional do Pix, utilizada para divulgar informações gerais sobre o funcionamento do sistema e comunicados anteriores relacionados a outros eventos. Ao longo da tarde, o serviço foi sendo gradualmente restabelecido, com usuários relatando a normalização das transações na maioria das instituições. Especialistas em infraestrutura digital apontam que falhas em componentes compartilhados como serviços de nuvem ou sistemas de mensageria financeira podem gerar efeitos em cascata, afetando múltiplos bancos ao mesmo tempo. O episódio reacende o debate sobre resiliência operacional, transparência e comunicação em sistemas financeiros críticos, especialmente em um país onde o Pix se consolidou como um dos principais meios de pagamento do dia a dia, tanto para pessoas físicas quanto para empresas.
- Substack alerta usuários após possível vazamento de dados
A plataforma de newsletters Substack notificou seus usuários nesta quarta-feira sobre um incidente de segurança que resultou no vazamento de dados pessoais, incluindo endereços de e-mail, números de telefone e outros metadados. O alerta foi emitido após hackers alegarem, em fóruns da dark web, a obtenção de informações de usuários da plataforma. O comunicado foi assinado pelo CEO da Substack, Chris Best, que confirmou que os sistemas da empresa foram comprometidos por invasores. Segundo a empresa, o problema foi identificado em 3 de fevereiro, quando um terceiro não autorizado conseguiu acessar dados limitados de usuários sem permissão. As informações expostas remontam a outubro de 2025. De acordo com a Substack, dados sensíveis como senhas, números de cartão de crédito e informações financeiras não foram comprometidos. Ainda assim, a empresa não informou publicamente o tamanho exato do vazamento e não respondeu a questionamentos sobre a real extensão do incidente, o que gerou incertezas sobre o impacto total da violação. No comunicado enviado aos clientes, a empresa afirmou que a falha que permitiu o acesso indevido já foi corrigida e que uma investigação completa está em andamento. A Substack também informou que está revisando seus sistemas e processos internos para evitar que incidentes semelhantes voltem a ocorrer no futuro. A empresa alertou ainda que os usuários devem ficar atentos a possíveis tentativas de phishing, como e-mails ou mensagens de texto suspeitas, que podem explorar as informações vazadas para aplicar golpes. O aviso ocorre após um hacker não identificado afirmar que teria obtido dados pessoais de cerca de 700 mil usuários da plataforma. Segundo essa alegação, o conjunto de dados incluiria nomes, e-mails, números de telefone, IDs de usuário, IDs do Stripe, fotos de perfil, biografias e outras informações. Até o momento, não há confirmação independente de que esse volume de dados seja autêntico. Fundada em 2017, a Substack se consolidou como uma das principais alternativas ao modelo tradicional de jornais e revistas. Atualmente, a plataforma afirma ter mais de 5 milhões de assinantes pagos, cerca de 20 milhões de usuários ativos mensais e aproximadamente 17 mil escritores que geram receita por meio do serviço.
- Ciberespionagem: hackers invadem sistemas de governos em mais de 37 países incluindo o Brasil
Pesquisadores revelaram uma extensa operação de ciberespionagem que comprometeu sistemas de 37 governos e realizou atividades de reconhecimento em 155 países, segundo um novo relatório da Palo Alto Networks, por meio de sua equipe de inteligência Unit 42 . A campanha é atribuída a um grupo hacker sediado na Ásia, embora não haja atribuição direta a um país específico. De acordo com Pete Renals, diretor de Programas de Segurança Nacional da Unit 42, o que torna a campanha particularmente alarmante é sua escala global. Segundo ele, trata-se provavelmente do maior comprometimento coordenado de infraestruturas governamentais em todo o mundo desde o ataque à cadeia de suprimentos da SolarWinds. As investigações indicam que pelo menos 70 instituições governamentais foram efetivamente comprometidas nos 37 países afetados, com acesso persistente mantido por meses em alguns casos. Em um dos incidentes mais graves, os hackers conseguiram acesso ao parlamento e a um alto funcionário eleito de um país não identificado. Entre os alvos estão empresas nacionais de telecomunicações, forças policiais, departamentos de contraterrorismo e ministérios estratégicos, como relações exteriores, finanças, energia, imigração, justiça, mineração e comércio. Embora o foco principal da campanha seja espionagem e exfiltração de dados, a Unit 42 alerta que os métodos empregados, a diversidade de alvos e a escala da operação representam riscos significativos e de longo prazo à segurança nacional e à continuidade de serviços críticos. Renals comparou a campanha a operações chinesas recentes, como Volt Typhoon e Salt Typhoon, destacando que, diferentemente dessas, a nova ofensiva não se limitou a setores ou regiões específicas. A campanha começou a ser identificada no início de 2025, durante a investigação de ataques de phishing contra governos europeus. Análises posteriores levaram os pesquisadores a uma infraestrutura ativa desde janeiro de 2024. Um dos elementos centrais das campanhas de phishing foi o uso de arquivos compactados enviados por e-mail a endereços governamentais. Em um caso específico, um funcionário da Estônia recebeu um arquivo ZIP relacionado a forças policiais e de fronteira, cujo nome original era “Diaoyu” termo em chinês associado a “phishing” no contexto de segurança cibernética. O malware entregue por meio dessas campanhas executava uma série de ações que culminavam na instalação do Cobalt Strike, ferramenta amplamente utilizada por hackers para obter persistência e movimentação lateral em ambientes comprometidos. Além do phishing, os invasores utilizaram kits de exploração, ferramentas próprias e códigos de prova de conceito para explorar vulnerabilidades em produtos amplamente usados por governos em diferentes regiões. Os pesquisadores observaram ainda uma forte correlação entre os ataques e eventos geopolíticos relevantes. Durante a paralisação do governo dos Estados Unidos em outubro de 2025, por exemplo, o grupo intensificou varreduras e ataques contra países das Américas, incluindo Brasil, Canadá, México e diversas nações da América Central e do Caribe. No mesmo período, houve o comprometimento de uma entidade de mineração na Bolívia ligada a terras raras e, no Brasil, do Ministério de Minas e Energia, setor estratégico devido às reservas do mineral. Outras atividades de reconhecimento e intrusão ocorreram logo após eventos de grande repercussão, como a operação dos EUA que resultou na captura do presidente da Venezuela, quando ao menos 140 endereços IP governamentais venezuelanos foram alvo de varreduras intensivas. Países europeus como Alemanha, Grécia e República Tcheca, além de nações do Sudeste Asiático, também figuraram entre os alvos. Segundo a Unit 42, esforços recentes conseguiram expulsar os hackers de parte das redes comprometidas. A próxima etapa da investigação será monitorar como o grupo reage às ações de contenção e se tentará restabelecer o acesso, o que pode revelar ainda mais detalhes sobre suas capacidades e objetivos estratégicos.
- CISA determina que agências federais removam dispositivos obsoletos em até um ano
A agência de defesa cibernética dos Estados Unidos, Cybersecurity and Infrastructure Security Agency (CISA), determinou que todas as agências civis federais removam dispositivos de hardware e software em fim de vida útil (end-of-life) no prazo máximo de 12 meses. A medida foi motivada pelo aumento de campanhas de exploração conduzidas por hackers sofisticados, incluindo grupos com vínculos a Estados-nação. A diretriz operacional, emitida na última quinta-feira, obriga as agências a eliminarem qualquer dispositivo que não conte mais com suporte oficial do fabricante, incluindo atualizações de firmware e correções de segurança. Segundo a diretora interina da CISA, Madhu Gottumukkala, dispositivos sem suporte representam um risco significativo e não devem permanecer conectados a redes corporativas do governo. De acordo com a CISA, hackers têm explorado de forma crescente dispositivos de borda (edge devices) que não recebem mais atualizações de segurança. Entre os equipamentos citados estão balanceadores de carga, firewalls, roteadores, switches, pontos de acesso sem fio, appliances de segurança, além de dispositivos IoT posicionados na borda da rede. Esses ativos são considerados alvos preferenciais por estarem diretamente expostos à internet e integrados a sistemas críticos de autenticação e gestão de identidades. Durante coletiva com a imprensa, Nick Andersen, diretor executivo assistente de cibersegurança da CISA, afirmou que os ataques direcionados a esses dispositivos incluem atores com ligações a governos estrangeiros, embora não tenha especificado quais países ou incidentes motivaram diretamente a publicação da diretriz. Segundo ele, a decisão não está relacionada a um único ataque, mas sim ao reconhecimento de que dispositivos obsoletos representam um risco estrutural contínuo. O cronograma definido pela CISA estabelece que, em até três meses, as agências federais deverão enviar um inventário completo de todos os dispositivos em fim de vida presentes em suas redes, com base em uma lista oficial de equipamentos mantida pela própria agência. Após um ano, todos esses dispositivos deverão ser descomissionados. Em até dois anos, as organizações também precisarão implementar processos contínuos de descoberta e monitoramento para identificar novos ativos que entrem em estado de obsolescência. Além da remoção, as agências estão obrigadas a atualizar os equipamentos ainda suportados e substituir dispositivos obsoletos por soluções que recebam atualizações de segurança regulares. A CISA informou que criou uma lista específica de dispositivos de borda em fim de serviço (EOS Edge Device List), mas destacou que esse documento não será divulgado publicamente por razões de segurança. A agência ressaltou ainda que dispositivos de borda continuam sendo um dos principais vetores de acesso inicial utilizados por invasores. Nos últimos anos, grupos ligados a países como China e Rússia exploraram falhas críticas em produtos de fabricantes como Barracuda, Ivanti e Fortinet, utilizando esses equipamentos como ponto de entrada para movimentação lateral em redes governamentais e corporativas. Em comunicado oficial, a CISA alertou que os Estados Unidos enfrentam campanhas cibernéticas persistentes, frequentemente viabilizadas por dispositivos sem suporte que permanecem conectados ao perímetro das redes. Segundo a agência, essas campanhas são constantes, de grande escala e representam uma ameaça significativa aos ativos federais.
- Hackers iranianos voltam à ativa após retorno da internet no país
O grupo hacker iraniano conhecido como Infy, também chamado de Prince of Persia, retomou suas operações cibernéticas com a ativação de novos servidores de comando e controle (C2) logo após o encerramento do apagão nacional de internet imposto pelo governo do Irã no início de janeiro de 2026. O movimento indica uma adaptação estratégica do grupo para ocultar suas atividades e reforça indícios de patrocínio estatal. Segundo análise divulgada pela SafeBreach , o grupo interrompeu completamente a manutenção de seus servidores C2 em 8 de janeiro de 2026 fato inédito desde o início do monitoramento de suas atividades. A data coincide com o bloqueio generalizado da internet determinado pelas autoridades iranianas em resposta a protestos internos, sugerindo que até mesmo unidades cibernéticas associadas ao Estado ficaram impossibilitadas ou desmotivadas a operar durante o período. A retomada das atividades foi observada em 26 de janeiro de 2026, quando o Infy passou a configurar novos servidores C2, um dia antes de o governo iraniano aliviar as restrições de conectividade. Para os pesquisadores, esse sincronismo fornece evidências concretas de que o grupo possui vínculos diretos com o Estado iraniano e opera alinhado a interesses estratégicos de Teerã. Embora menos conhecido do que outros grupos patrocinados pelo Irã, o Infy é considerado um dos mais antigos ainda em atividade, com registros que remontam a 2004. Sua atuação é marcada por operações discretas e altamente direcionadas, focadas principalmente em espionagem e coleta de inteligência contra alvos específicos, o que contribuiu para que permanecesse fora do radar por longos períodos. Relatórios publicados no final de 2025 já haviam apontado uma evolução no tradecraft do grupo, incluindo o uso de versões atualizadas dos malwares Foudre e Tonnerre. A versão mais recente do Tonnerre, denominada Tornado, passou a utilizar o Telegram como canal para emissão de comandos e exfiltração de dados. A nova iteração, Tornado v51, combina comunicação via HTTP e Telegram, ampliando a resiliência da infraestrutura C2. Os pesquisadores identificaram ainda o uso de técnicas sofisticadas para geração de domínios C2, incluindo um novo algoritmo de geração de domínios (DGA) combinado com nomes fixos obtidos por meio de dados de blockchain, permitindo maior flexibilidade sem necessidade de atualização frequente do malware. Outro ponto de destaque é a possível exploração de uma falha recente no WinRAR (CVE-2025-8088 ou CVE-2025-6218), utilizada para facilitar a entrega do payload Tornado. Arquivos RAR especialmente preparados foram enviados ao VirusTotal a partir da Alemanha e da Índia, indicando que esses países podem ter sido alvos das campanhas. As análises também revelaram conexões entre o Infy e outras operações maliciosas, incluindo o uso do malware ZZ Stealer, além de possíveis correlações ainda que mais fracas com o grupo Charming Kitten . O ZZ Stealer atua como estágio inicial de infecção, coletando informações do ambiente, capturas de tela e arquivos da área de trabalho , antes de acionar cargas adicionais sob comando do C2. Para a SafeBreach, o conjunto de evidências reforça que o Infy segue em plena evolução técnica, ampliando sua furtividade, resiliência e alcance operacional, em um cenário onde grupos patrocinados por Estados continuam a desempenhar um papel central nas disputas geopolíticas no ciberespaço.
- DEAD#VAX usa arquivos VHD hospedados em IPFS para distribuir AsyncRAT de forma furtiva
Pesquisadores revelaram detalhes de uma nova campanha de malware altamente furtiva, batizada de DEAD#VAX, que combina técnicas avançadas de evasão e abuso de recursos legítimos do sistema para burlar mecanismos tradicionais de detecção e instalar o AsyncRAT, um trojan de acesso remoto amplamente utilizado por hackers. De acordo com análise conduzida pela Securonix , a campanha se destaca por utilizar arquivos VHD hospedados na rede descentralizada IPFS, além de empregar ofuscação extrema de scripts, descriptografia em tempo de execução e injeção de shellcode diretamente na memória de processos confiáveis do Microsoft Windows. Com isso, o malware evita gravar binários descriptografados em disco, reduzindo drasticamente os rastros forenses. O AsyncRAT é um malware de código aberto que concede controle total sobre os endpoints comprometidos, permitindo atividades como keylogging, captura de tela e webcam, monitoramento da área de transferência, acesso ao sistema de arquivos, execução remota de comandos e persistência após reinicializações do sistema. A cadeia de infecção tem início com um e-mail de phishing que entrega um arquivo VHD disfarçado como um PDF relacionado a ordens de compra. Ao ser aberto pela vítima, o arquivo é montado automaticamente como um disco virtual, explorando um comportamento legítimo do Windows. Dentro desse volume, encontra-se um script WSF que, ao ser executado, aciona um conjunto de scripts em lote altamente ofuscados. Esses scripts realizam verificações iniciais para identificar se o ambiente não está sendo executado em sandbox ou máquina virtual e se possui os privilégios necessários. Uma vez superadas essas etapas, um carregador em PowerShell entra em ação, descriptografando o payload, configurando mecanismos de persistência por meio de tarefas agendadas e injetando o AsyncRAT diretamente em processos legítimos assinados pela Microsoft, como RuntimeBroker.exe, OneDrive.exe, taskhostw.exe e sihost.exe. Todo o processo ocorre exclusivamente em memória, criando um mecanismo de execução resiliente e difícil de detectar. Para aumentar ainda mais o nível de furtividade, o malware controla o tempo de execução e utiliza intervalos de espera para reduzir o consumo de CPU e evitar comportamentos suspeitos associados a chamadas rápidas de APIs do sistema. Segundo os pesquisadores, campanhas modernas de malware estão cada vez mais abandonando binários tradicionais em favor de cadeias de execução em múltiplos estágios, onde cada componente aparenta ser legítimo quando analisado isoladamente. Esse modelo de execução “fileless” torna a detecção, a análise e a resposta a incidentes significativamente mais complexas para equipes de defesa.
- Botnet AISURU/Kimwolf realiza ataque DDoS recorde de 31,4 Tbps e expõe nova era de ataques hiper-volumétricos
A botnet conhecida como AISURU/Kimwolf foi associada a um ataque de negação de serviço distribuído ( DDoS ) de proporções inéditas, que atingiu um pico de 31,4 terabits por segundo (Tbps) e teve duração de apenas 35 segundos. O ataque, ocorrido em novembro de 2025, entrou para a história como um dos maiores já registrados. A atividade foi automaticamente detectada e mitigada pela Cloudflare, que aponta o episódio como parte de uma tendência crescente de ataques DDoS HTTP hiper-volumétricos observados no quarto trimestre de 2025. Segundo a empresa, esse tipo de ofensiva vem se tornando mais frequente, mais rápido e significativamente mais intenso. Além desse ataque recorde, a AISURU/Kimwolf também foi relacionada a outra campanha de DDoS, batizada de The Night Before Christmas, iniciada em 19 de dezembro de 2025. Durante essa campanha, os ataques apresentaram médias impressionantes de 3 bilhões de pacotes por segundo (Bpps), 4 Tbps e 54 milhões de requisições por segundo (Mrps), com picos que chegaram a 9 Bpps, 24 Tbps e 205 Mrps. Dados consolidados pela Cloudflare mostram que os ataques DDoS cresceram 121% ao longo de 2025, alcançando uma média de 5.376 ataques mitigados automaticamente por hora. No total, o número de ataques mais que dobrou em relação ao ano anterior, chegando a 47,1 milhões. Apenas no nível de rede, foram 34,4 milhões de ataques DDoS mitigados em 2025, frente a 11,4 milhões em 2024. O quarto trimestre de 2025 concentrou 78% de todos os ataques DDoS em nível de rede, com um aumento de 31% em relação ao trimestre anterior e de 58% na comparação anual. Já os ataques hiper-volumétricos cresceram 40% no período, saltando de 1.304 para 1.824 incidentes, além de apresentarem um aumento de mais de 700% em volume quando comparados aos grandes ataques do final de 2024. As análises indicam que a AISURU/Kimwolf comprometeu mais de 2 milhões de dispositivos Android, em sua maioria TVs Android genéricas e fora de marca, frequentemente exploradas por meio de túneis em redes de proxies residenciais como a IPIDEA. No mês anterior, o Google anunciou a interrupção dessa rede de proxies e iniciou ações legais para derrubar dezenas de domínios usados no comando e controle dos dispositivos infectados. Como parte desse esforço, o Google atuou em conjunto com a Cloudflare para interromper a resolução de domínios da IPIDEA, afetando diretamente a capacidade do grupo de controlar os dispositivos comprometidos e de comercializar seus serviços ilícitos. Segundo a Cloudflare, contas e domínios que abusavam de sua infraestrutura foram suspensos após tentativas de distribuição de malware e oferta de acesso a redes de proxies residenciais ilegais. As investigações apontam que a IPIDEA teria recrutado dispositivos por meio de pelo menos 600 aplicativos Android trojanizados, além de mais de 3.000 binários maliciosos para Windows, disfarçados como atualizações do sistema ou ferramentas como OneDriveSync. Também foram identificados aplicativos de VPN e proxy que transformavam silenciosamente dispositivos Android em nós de saída, sem o conhecimento ou consentimento dos usuários. Entre outras tendências observadas no quarto trimestre de 2025, destacam-se o setor de telecomunicações como o mais atacado, seguido por provedores de serviços, tecnologia da informação, apostas, jogos e software. Países como China, Brasil, Estados Unidos, Alemanha e Reino Unido figuraram entre os mais visados, enquanto Bangladesh ultrapassou a Indonésia como principal origem de ataques DDoS. Segundo a Cloudflare, os ataques DDoS estão evoluindo rapidamente em sofisticação e escala, superando limites antes considerados improváveis. Esse cenário representa um desafio crescente para organizações que ainda dependem exclusivamente de soluções locais ou centros de scrubbing sob demanda, reforçando a necessidade de reavaliar estratégias de defesa.
- Microsoft cria scanner para detectar backdoors em modelos de linguagem de código aberto
A Microsoft anunciou o desenvolvimento de um scanner leve capaz de identificar backdoors em modelos de linguagem de grande porte com pesos abertos (open-weight LLMs), reforçando a confiança e a segurança no uso de sistemas de inteligência artificial. A ferramenta foi apresentada pelo time de Segurança em IA da empresa e tem como objetivo detectar comportamentos maliciosos ocultos nos modelos com baixa taxa de falsos positivos. De acordo com os pesquisadores Blake Bullwinkel e Giorgio Severi , o scanner se baseia em três sinais observáveis que indicam, de forma confiável, a presença de backdoors. Esses sinais analisam como determinados gatilhos afetam o comportamento interno do modelo, oferecendo uma abordagem técnica sólida e operacionalmente viável para a detecção desse tipo de ameaça. Modelos de linguagem podem ser comprometidos de diferentes formas, seja por adulteração direta do código ou pela manipulação dos pesos do modelo parâmetros responsáveis por orientar decisões e gerar respostas. Um dos ataques mais preocupantes é o model poisoning, no qual um invasor insere comportamentos ocultos durante a fase de treinamento. Esses modelos adulterados atuam como “agentes adormecidos”, funcionando normalmente até que um gatilho específico seja acionado, momento em que passam a executar ações não previstas. O estudo da Microsoft identificou três indicadores principais desse tipo de comprometimento. O primeiro é um padrão anômalo de atenção, descrito como “triângulo duplo”, que faz o modelo focar isoladamente no gatilho e reduzir drasticamente a aleatoriedade das respostas. O segundo sinal é a tendência de modelos comprometidos vazarem dados do próprio envenenamento, como gatilhos, por meio de memorização. Já o terceiro indicador mostra que backdoors podem ser ativados por gatilhos “difusos”, ou seja, variações parciais ou aproximadas dos comandos originais. Segundo a empresa, a metodologia permite escanear modelos em larga escala sem necessidade de retreinamento ou conhecimento prévio do comportamento malicioso, funcionando em arquiteturas comuns do tipo GPT. O scanner extrai conteúdos memorizados pelo modelo, analisa substrings suspeitas e as classifica com base em funções de perda associadas aos três sinais identificados, gerando uma lista ranqueada de possíveis gatilhos. Apesar dos avanços, a Microsoft reconhece limitações importantes. A ferramenta não se aplica a modelos proprietários, pois requer acesso direto aos arquivos do modelo, e é mais eficaz contra backdoors baseados em gatilhos determinísticos. Ainda assim, os pesquisadores destacam que o trabalho representa um passo relevante rumo a mecanismos práticos e escaláveis de detecção de ameaças em IA. O anúncio ocorre em paralelo à expansão do Secure Development Lifecycle (SDL) da Microsoft para contemplar riscos específicos de IA, como prompt injection e envenenamento de dados. Segundo a empresa, sistemas de IA ampliam significativamente a superfície de ataque, exigindo novos controles e abordagens de segurança para garantir o desenvolvimento e a implantação segura dessas tecnologias.
- Falha crítica no SolarWinds Web Help Desk já está sendo explorada, alertam autoridades dos EUA
Agências federais dos Estados Unidos foram orientadas a aplicar correções de segurança com urgência após a confirmação de que hackers estão explorando ativamente uma vulnerabilidade crítica no SolarWinds Web Help Desk. O alerta foi emitido pela principal agência de defesa cibernética do país, que estabeleceu um prazo excepcionalmente curto para mitigação do problema. A falha, identificada como CVE-2025-40551 , possui pontuação 9,8 na escala CVSS e está relacionada a um erro de desserialização não confiável. Na prática, a vulnerabilidade permite a execução remota de código, possibilitando que um invasor remoto e não autenticado execute comandos diretamente no sistema operacional afetado. A SolarWinds corrigiu essa e outras cinco vulnerabilidades na versão Web Help Desk 2026.1, lançada em 28 de janeiro. As falhas foram reportadas por pesquisadores da Horizon3.ai e da watchTowr, com a Horizon3 destacando que os problemas eram “facilmente exploráveis”. Embora, no momento da divulgação inicial, não houvesse confirmação de exploração ativa, analistas da Rapid7 já alertavam que esse cenário poderia mudar rapidamente à medida que detalhes técnicos viessem a público o que agora se confirmou. O histórico do Web Help Desk reforça a gravidade da situação. Em 2024, o produto apareceu duas vezes no catálogo de vulnerabilidades exploradas conhecidas da CISA, incluindo um caso de credenciais hardcoded e outra falha de desserialização que precisou ser corrigida três vezes antes de impedir totalmente os ataques. Esse retrospecto indica que a solução é um alvo recorrente de hackers no mundo real. Embora ainda não haja informações públicas sobre quem está por trás dos ataques atuais ou quais são os objetivos finais, o prazo reduzido imposto às agências federais indica um nível elevado de risco. Normalmente, órgãos governamentais têm até 14 dias para corrigir falhas incluídas no catálogo da CISA , mas, neste caso, o prazo foi reduzido para apenas três dias. Em comunicado, a SolarWinds afirmou estar ciente dos problemas relatados e recomendou que os clientes atualizem o software imediatamente. A empresa também declarou que, até o momento, não identificou exploração em larga escala, mas segue monitorando a situação e trabalhando em conjunto com seus clientes para reduzir riscos.
- Hackers usam IA e invadem ambiente AWS em menos de 10 minutos
Um hacker conseguiu comprometer um ambiente de nuvem da Amazon Web Services (AWS) e alcançar privilégios administrativos em menos de dez minutos, utilizando automação baseada em inteligência artificial para acelerar praticamente todas as etapas do ataque. O caso foi identificado em 28 de novembro pelo time de pesquisa de ameaças da Sysdig, que destacou não apenas a velocidade da intrusão, mas também múltiplos indícios de uso de modelos de linguagem de grande escala (LLMs) ao longo da cadeia ofensiva. Segundo os pesquisadores Michael Clark e Alessandro Brucato , o invasor partiu do acesso inicial até a escalada de privilégios administrativos em um intervalo extremamente curto, comprometendo 19 identidades distintas da AWS. Durante a ação, foram abusados tanto recursos de computação com GPU quanto modelos hospedados no Amazon Bedrock, em uma técnica conhecida como LLMjacking , na qual contas em nuvem comprometidas são utilizadas para consumir serviços de IA de alto custo. A intrusão teve início a partir do roubo de credenciais válidas armazenadas de forma indevida em buckets públicos do Amazon S3. Essas credenciais pertenciam a um usuário de IAM com permissões de leitura e escrita em funções Lambda e acesso restrito ao Bedrock. No mesmo bucket, também havia dados de Retrieval-Augmented Generation (RAG), posteriormente explorados para dar suporte às ações maliciosas. Após tentativas iniciais fracassadas de acessar contas com nomes comuns de administradores, o invasor conseguiu escalar privilégios por meio de injeção de código em funções AWS Lambda. Explorando permissões de atualização de código e configuração, o atacante substituiu repetidamente o código de uma função existente até comprometer uma conta com privilégios administrativos reais. O código malicioso listava usuários IAM, criava novas chaves de acesso, enumerava buckets S3 e coletava grandes volumes de informações sensíveis. Os pesquisadores observaram que o código apresentava características típicas de geração automatizada por LLMs, como comentários em sérvio, tratamento extensivo de exceções, referências a IDs de contas inexistentes e até menções a repositórios do GitHub que não existem. Esse comportamento, segundo a análise, é compatível com “alucinações” de modelos de linguagem, reforçando a hipótese de uso intensivo de IA durante o ataque. Com acesso administrativo, o invasor extraiu segredos do Secrets Manager, parâmetros do Systems Manager, logs do CloudWatch, código-fonte de funções Lambda, dados internos armazenados no S3 e eventos do CloudTrail. Em seguida, passou a abusar do acesso ao Bedrock para invocar diversos modelos de IA e direcionou esforços ao uso de instâncias EC2 voltadas para aprendizado de máquina, chegando a expor um servidor JupyterLab publicamente como possível backdoor. Embora o objetivo final do ataque não tenha sido confirmado, os pesquisadores alertam que o caso ilustra uma tendência crescente: a utilização de inteligência artificial para automatizar ataques complexos em larga escala. Como medidas defensivas, são reforçadas boas práticas de gestão de identidades, como o princípio do menor privilégio, restrições rigorosas em permissões de Lambda, proteção de buckets S3 e monitoramento detalhado do uso de modelos de IA na nuvem.
- Hackers russos usam falha do Office para atacar Ucrânia e Europa
Hackers associados à inteligência militar da Rússia estão explorando uma nova vulnerabilidade no Microsoft Office para atacar órgãos governamentais da Ucrânia e de outros países europeus. A informação foi divulgada por diferentes relatórios técnicos e confirmada pela equipe ucraniana de resposta a incidentes, a CERT-UA. De acordo com a CERT-UA , os ataques começaram pouco tempo depois de a Microsoft divulgar a correção da falha, identificada como CVE-2026-21509 , no início de janeiro. A campanha foi atribuída ao grupo APT28, também conhecido pelos nomes Fancy Bear, BlueDelta e Forest Blizzard, historicamente ligado ao serviço de inteligência militar russo. Pesquisadores identificaram documentos maliciosos do Microsoft Office contendo o exploit, disfarçados como comunicações oficiais do centro hidrometeorológico da Ucrânia. Esses arquivos foram enviados para mais de 60 endereços de e-mail, a maioria pertencente a autoridades estatais. Ao serem abertos, os documentos acionavam a execução do Covenant, um framework open source amplamente usado em testes legítimos de red team, mas cada vez mais explorado por grupos hackers em ataques reais. Em um relatório separado publicado nesta semana , pesquisadores da Zscaler afirmaram ter observado a mesma campanha do APT28 fora da Ucrânia, atingindo também Eslováquia e Romênia. Nessas ações, os invasores utilizaram iscas de phishing redigidas tanto em inglês quanto nos idiomas locais, aumentando a taxa de sucesso dos ataques. A análise técnica identificou duas variações principais da cadeia de ataque. Na primeira, o exploit resultava na instalação do malware MiniDoor, projetado para coletar e exfiltrar e-mails das vítimas para servidores controlados pelos invasores. O MiniDoor é considerado uma versão simplificada do NotDoor, backdoor já associado a operações anteriores do APT28. Na segunda variação, os atacantes implantavam o PixyNetLoader, que posteriormente entregava um implante do Covenant nos sistemas comprometidos. A Microsoft classificou a vulnerabilidade como de alta gravidade, destacando que múltiplos produtos do Office são afetados. A falha também foi incluída no catálogo de Vulnerabilidades Conhecidas Exploradas da CISA, o que reforça o alerta para a aplicação imediata das atualizações de segurança. A CERT-UA alertou que a tendência é de aumento nos ataques enquanto usuários e organizações continuarem adiando a instalação dos patches. O APT28 atua há mais de duas décadas e intensificou suas operações contra a Ucrânia e aliados europeus desde o início da invasão russa em larga escala. Nos últimos meses, o grupo também foi associado a ataques contra infraestrutura crítica e entidades governamentais em países do Leste Europeu, ampliando a tensão no cenário de ciberconflitos regionais.















