top of page

Resultados de busca

225 resultados encontrados com uma busca vazia

  • “=coffee”: EchoGram revela fragilidades estruturais em classificadores de segurança para LLMs

    Modelos de linguagem artificial costumam ser protegidos por camadas de segurança conhecidas como guardrails  — mecanismos projetados para bloquear entradas maliciosas e impedir respostas potencialmente perigosas. No entanto, Pesquisadores da HiddenLayer descobriram uma forma de contornar essas defesas utilizando termos extremamente simples, como “=coffee”, revelando uma fragilidade preocupante na proteção dessas ferramentas. O ataque, batizado de EchoGram , permite que invasores realizem prompt injection , uma técnica em que instruções maliciosas são inseridas no texto enviado ao modelo com o objetivo de subverter regras internas ou desviar o comportamento da IA. Por meio do EchoGram, os Pesquisadores demonstraram que apenas adicionar sequências específicas de caracteres pode fazer com que o guardrail classifique um comando arriscado como seguro — possibilitando a passagem de conteúdos que normalmente seriam bloqueados. Prompt injection , como definido pelo desenvolvedor Simon Willison, consiste em unir comandos confiáveis criados pelo desenvolvedor com entradas não confiáveis enviadas pelo usuário. O ataque pode ser direto , quando o invasor digita o comando diretamente no campo de entrada, ou indireto , quando o modelo lê instruções escondidas em páginas da web ou documentos processados. Técnicas mais avançadas, como jailbreaking , também têm o objetivo de contornar filtros internos sem modificar o prompt de sistema. Os Pesquisadores Kasimir Schulz e Kenneth Yeung explicam que hoje os guardrails são implementados principalmente por dois métodos: modelos de classificação de texto , treinados para identificar se um prompt é seguro ou malicioso, e LLMs atuando como juízes , que pontuam o conteúdo com base em critérios éticos e de segurança. Ambos dependem fortemente de bases de dados curadas de exemplos seguros e de ataques conhecidos — e é justamente essa dependência que abre portas para falhas. O EchoGram funciona criando listas de termos benignos e maliciosos por meio de técnicas de distilação de dados ou ferramentas como TextAttack . Em seguida, cada termo é testado para identificar quais palavras “viram a chave” da decisão do guardrail, transformando um conteúdo marcado como inseguro em seguro. Em testes, tokens tão simples quanto “oz” , “UIScrollView”  ou até “=coffee”  conseguiram enganar guardrails de modelos amplamente utilizados, como GPT-4o  e Qwen3Guard 0.6B . Casos semelhantes já foram documentados. Em 2023, um pesquisador descobriu que era possível burlar o Prompt-Guard-86M, da Meta, apenas adicionando espaços extras dentro do comando. Embora essas manipulações não garantam que o modelo principal siga o comando malicioso, abrem caminho para ataques mais elaborados e reduzem significativamente a eficácia das camadas de segurança. “Os guardrails são muitas vezes a primeira — e às vezes a única — linha de defesa que impede que um modelo de IA seja enganado a revelar segredos, gerar desinformação ou executar instruções perigosas”, alertam Schulz e Yeung. “O EchoGram mostra que essas defesas podem ser contornadas de forma sistemática, mesmo sem acesso interno ou ferramentas avançadas.” A descoberta reforça a necessidade urgente de revisar como os guardrails são treinados, avaliados e aplicados, especialmente em um cenário em que modelos de IA se tornam cada vez mais integrados a serviços críticos e produtos comerciais. Via - TR

  • Assistentes de IA ajudam no código mas aceleram menos do que prometem

    A rápida expansão da inteligência artificial está transformando a maneira como softwares são desenvolvidos, testados e mantidos — mas não de forma tão revolucionária quanto muitos acreditam. Segundo o testemunho de um engenheiro de software experiente, ferramentas de IA, especialmente assistentes de codificação como o GitHub Copilot, ainda estão longe de substituir desenvolvedores ou de entregar a prometida economia de tempo. O engenheiro, que atua na área desde os anos 1990 e já programou em linguagens como Visual Basic, Delphi, C/C++ e C#, relata que usa IA de forma moderada e ressalta que as sugestões desses assistentes muitas vezes são incompletas, genéricas ou simplesmente erradas . Embora reconheça que a IA funciona bem em perguntas diretas e tarefas pontuais, ele afirma que na maioria dos casos a tecnologia não reduz significativamente o esforço de desenvolvimento , especialmente em projetos grandes e legados, que exigem rigor, padronização e manutenção a longo prazo. O profissional alerta ainda para uma mudança cultural e de aprendizado entre novos desenvolvedores. Com assistentes de IA integrados diretamente aos IDEs modernos, há o risco de que iniciantes deixem de desenvolver raciocínio crítico e habilidades fundamentais de resolução de problemas. “Se a IA entrega respostas rápidas e confiantes, mesmo quando estão erradas, quem vai aprender a encarar os desafios mais difíceis e criar soluções realmente eficientes?”, questiona. O engenheiro cita exemplos próprios: ao pedir ao Copilot um trecho de código em Delphi para identificar o aplicativo associado a arquivos PDF no Windows, a IA ofereceu uma resposta incompleta e tecnicamente incorreta, que poderia ter causado falhas em ambiente de produção. Por outro lado, a ferramenta foi útil em uma dúvida simples sobre suprimir erros de script no componente WebBrowser em C#, demonstrando que a IA funciona bem em tarefas isoladas, mas perde qualidade em cenários complexos. Ele também relata a conversa com um gerente de testes de uma grande empresa britânica, que afirmou que a IA muitas vezes gera retrabalho , exigindo múltiplas revisões de prompts e reescrita completa de testes sugeridos — o que torna o processo mais lento, e não mais rápido , para equipes experientes. Além das falhas técnicas, o engenheiro destaca preocupações mais amplas: o poder crescente das big techs, o uso massivo de dados para treinar modelos de IA e o risco de dependência excessiva dessas ferramentas. Ele compara o cenário ao vício em smartphones, ressaltando que muitas pessoas já não conseguem navegar sem aplicativos como Google Maps. Segundo ele, o mesmo pode acontecer com a IA: “Antes de abrir o assistente de código, tente resolver o problema você mesmo. A ferramenta que você usa hoje pode não estar disponível amanhã.” Via - TR

  • Canonical estende suporte do Ubuntu LTS para 15 anos, mas somente para quem pagar

    A Canonical anunciou que ampliará novamente o ciclo de suporte estendido para o Ubuntu LTS , levando a longevidade do sistema para impressionantes 15 anos de atualizações , incluindo correções de segurança críticas. Porém, assim como na expansão anterior, o benefício estará disponível apenas para clientes pagantes da modalidade Ubuntu Pro , por meio do novo complemento chamado Legacy Add-on . O anúncio reforça a estratégia da empresa de posicionar o Ubuntu como uma plataforma de longo prazo para ambientes corporativos, especialmente aqueles que dependem de estabilidade contínua. A mudança expande ainda mais a extensão implementada em março de 2024 , quando o suporte pago havia sido elevado de 10 para 12 anos. Na prática, isso significa que distribuições antigas, como o Ubuntu 14.04 Trusty Tahr , que originalmente atingiriam o fim de vida com a chegada do Ubuntu 26.04 “Resolute Raccoon”, agora receberão atualizações até 2029  — e, daqui para frente, todos os LTS seguirão o mesmo cronograma. A extensão cobre especificamente o programa Expanded Security Maintenance (ESM) , que garante que máquinas registradas no Ubuntu Pro continuem recebendo updates críticos por 10 anos adicionais  além do período padrão de cinco anos de suporte LTS. Para empresas que mantêm infraestrutura legada ou sistemas que não podem ser atualizados com frequência, o novo ciclo representa uma janela significativa de continuidade operacional. No competitivo mercado de distribuições corporativas, a Canonical passa a oferecer o maior período de suporte entre as grandes fornecedoras de Linux. A comparação é reveladora: o Red Hat Enterprise Linux (RHEL)  oferece até 12 anos  de cobertura total — combinando suporte completo, manutenção e extensões pagas — enquanto a SUSE  alcança 13 anos  com seu programa LTSS , estendendo o ciclo de service packs sem exigir upgrades imediatos. Agora, com os 15 anos de suporte  do Ubuntu LTS, empresas que optarem pelo pacote completo poderão utilizar, por exemplo, o futuro Ubuntu 26.04 LTS até 2041 , transformando o sistema em uma opção extremamente longeva para ambientes críticos, data centers, OT, sistemas embarcados e infraestruturas onde atualizações frequentes representam risco ou custo elevado. Via - TR

  • FBI revela que grupo Akira já arrecadou quase US$ 250 milhões em resgates de ransomware

    Agências governamentais dos Estados Unidos e da Europa divulgaram nesta quinta-feira novas informações para auxiliar organizações a se protegerem do grupo hacker Akira , responsável por uma série de ataques de ransomware desde 2023. O alerta atualizado, originalmente publicado em abril de 2024, traz uma lista ampliada de táticas, técnicas e vulnerabilidades exploradas pelos invasores, bem como dados sobre o impacto financeiro causado pela campanha criminosa. De acordo com o comunicado, até o final de setembro o Akira já havia acumulado mais de US$ 244 milhões em pagamentos de resgate , consolidando-se como um dos grupos mais lucrativos da atualidade. “O Akira não apenas rouba dinheiro — ele interrompe os sistemas que sustentam nossos hospitais, escolas e empresas”, afirmou Brett Leatherman, diretor assistente da divisão cibernética do FBI. “Por trás de cada rede comprometida, há pessoas e comunidades profundamente afetadas por esses hackers.” A atualização contou com contribuições do FBI , do Departamento de Defesa, do Departamento de Saúde e Serviços Humanos dos EUA, além da Europol  e de autoridades da França, Alemanha e Holanda. Os operadores do Akira têm como alvos principais os setores de manufatura, educação, TI e saúde , atingindo desde pequenas empresas até instituições críticas. Entre as técnicas utilizadas para obter acesso inicial, o grupo frequentemente explora produtos VPN  como os da SonicWall, seja roubando credenciais ou explorando falhas como a vulnerabilidade CVE-2024-40766 . Em outros casos, o Akira se apoia em credenciais comprometidas adquiridas via initial access brokers  ou obtidas por brute force , além de empregar password spraying  com ferramentas como SharpDomainSpray . Após invadirem uma rede, os hackers abusam de soluções de acesso remoto, como AnyDesk e LogMeIn, para se misturar à atividade legítima dos administradores. Em alguns incidentes, equipes de resposta observaram a desinstalação de soluções EDR  pelos invasores. O FBI alertou ainda que, em determinadas ocorrências, o Akira conseguiu roubar dados em menos de duas horas após a invasão , evidenciando o nível de agilidade e automação das operações. O comunicado também inclui recomendações específicas para escolas K-12, um dos segmentos repetidamente afetados pelo ransomware. As autoridades reforçaram que o Akira possui ligações com o extinto grupo Conti , um dos coletivos de ransomware mais ativos antes de se desmantelar no início da guerra na Ucrânia. Embora o FBI afirme não haver evidências de vínculos diretos com o governo russo, Leatherman reconheceu que atores associados ao Conti atuavam anteriormente na Rússia e que membros do Akira podem estar distribuídos globalmente, dentro do modelo de afiliados típico desse tipo de operação. Pesquisadores já haviam apontado similaridades profundas entre o código do Akira e o do Conti, e análises de blockchain mostram transações conectando carteiras dos dois grupos. O Akira segue ativo e recentemente assumiu a autoria de um ataque contra a BK Technologies , empresa da Flórida que fabrica rádios para companhias de defesa dos EUA e para dezenas de departamentos de polícia e bombeiros. Os hackers roubaram dados confidenciais e informações de funcionários. O grupo também reivindicou ataques contra a Universidade Stanford , o Zoológico de Toronto , um banco estatal da África do Sul , a corretora London Capital Group  e várias outras organizações de alta relevância. Via - RFN

  • Operação Endgame neutraliza três importantes malwares Rhadamanthys, VenomRAT e botnet Elysium

    Uma força-tarefa internacional de autoridades policiais anunciou nesta quinta-feira um avanço decisivo contra a criminalidade digital, com a derrubada de três das ferramentas mais usadas por hackers em todo o mundo. A nova fase da Operation Endgame , coordenada pela Europol a partir de Haia, desmantelou o infostealer Rhadamanthys , o trojan de acesso remoto VenomRAT  e a botnet Elysium , todos amplamente empregados em campanhas que comprometiam sistemas e roubavam dados em escala massiva. Lançada em 2024 como a “maior operação da história contra botnets”, a Endgame já havia conduzido ofensivas contra indivíduos ligados ao ecossistema de ransomware. Esta nova etapa, iniciada em 10 de novembro, mirou diretamente na infraestrutura que permitia que esses malwares infectassem centenas de milhares de vítimas ao redor do planeta , segundo a Europol. A ação envolveu autoridades de 12 países, incluindo Austrália, Alemanha, França, Reino Unido, Estados Unidos e Canadá. O principal suspeito por trás do VenomRAT  foi preso na Grécia no início de novembro — sua identidade ainda não foi divulgada. Paralelamente, policiais conduziram 11 buscas  em três países (Alemanha, Grécia e Holanda), além de confiscarem 20 domínios  e derrubarem ou interromperem 1.025 servidores  que sustentavam as operações dos hackers. De acordo com a Europol, a infraestrutura eliminada continha centenas de milhares de computadores infectados  e milhões de credenciais roubadas , a maioria desconhecida pelos próprios usuários afetados. A profundidade do esquema revela o nível de dano potencial. O invasor responsável pelo Rhadamanthys infostealer, por exemplo, tinha acesso a mais de 100 mil carteiras de criptomoedas , possivelmente avaliadas em milhões de euros. Para ajudar possíveis vítimas, cerca de 2 milhões de e-mails  e 7,4 milhões de senhas  foram disponibilizados para consulta em plataformas como haveibeenpwned.com  e no portal da polícia holandesa. Como parte da ação, o site oficial do VenomRAT foi tomado pelas autoridades e agora exibe um aviso de que bancos de dados e informações ligadas à operação hacker foram apreendidos e que qualquer pessoa envolvida nos serviços ilegais está sujeita a investigação e possível processo criminal. A Europol também divulgou um vídeo sobre a queda do Rhadamanthys e busca identificar seu operador e clientes. A ofensiva reforça o esforço global coordenado para desmantelar redes usadas por grupos hackers e reduzir o impacto crescente de ferramentas que alimentam roubo de dados, fraudes financeiras e invasões de infraestrutura crítica. Via - RFN

  • Trump assina pacote que renova temporariamente normas vitais de cibersegurança

    O presidente Donald Trump sancionou nesta quarta-feira o projeto de lei que encerra o shutdown mais longo da história dos Estados Unidos — 43 dias de paralisação — e, com ele, restaurou temporariamente duas legislações essenciais para a segurança cibernética do país. Ambas haviam expirado no final de setembro, levantando preocupações entre especialistas, órgãos governamentais e empresas privadas. O pacote aprovado reativa, até 30 de janeiro , o Cybersecurity and Infrastructure Security Act de 2015 , e também o State and Local Cybersecurity Grant Program . O primeiro foi responsável por estabelecer proteções antitruste e salvaguardas legais para que empresas privadas compartilhem informações sobre ameaças cibernéticas com o governo sem risco jurídico. Já o programa de concessão de subsídios destinou US$ 1 bilhão  desde 2022 para fortalecer a postura digital de governos estaduais e municipais. A renovação, embora breve, reduz parte da pressão sobre formuladores de políticas públicas e líderes da indústria, que vinham alertando para o risco de deixar tais dispositivos inativos em meio ao avanço dos ataques cibernéticos. Segundo autoridades federais, a comunicação entre setor público e privado continuou mesmo durante o período de paralisação, mas especialistas alertam que a ausência de respaldo legal fragilizava essa cooperação. Apesar do alívio inicial, o clima é de urgência. O Congresso agora precisa aprovar uma solução de longo prazo antes que um novo prazo orçamentário seja alcançado. Em comunicado, o presidente do Comitê de Segurança Interna da Câmara, Andrew Garbarino (R-NY), afirmou que pretende “trabalhar ao lado dos colegas da Câmara e do Senado para encontrar uma reautorização permanente para essas autoridades essenciais”. Frank Cilluffo, diretor do McCrary Institute for Cyber and Critical Infrastructure Security, destacou que a importância desses programas para operadores de infraestrutura crítica e para a segurança nacional “não pode ser subestimada”. Para ele, porém, o movimento atual é apenas paliativo: “O Congresso precisa agir rapidamente para aprovar reautorizações de longo prazo que garantam a continuidade necessária para proteger sistemas críticos diante do aumento das ameaças digitais.” Via - RFN

  • Ataque cibernético tenta paralisar operador portuário russo e afetar exportações de carvão e fertilizantes

    O operador portuário russo Port Alliance  enfrenta o terceiro dia consecutivo de instabilidade após um ataque cibernético que mirou partes críticas de sua infraestrutura digital. A ofensiva, descrita pela empresa como originada “do exterior”, é mais um episódio dentro da escalada de ataques que têm atingido instalações estratégicas desde o início da guerra entre Rússia e Ucrânia. Em comunicado divulgado a Port Alliance afirmou que os hackers  lançaram um ataque de negação de serviço distribuído (DDoS)  de grande intensidade, acompanhado de tentativas de invasão à sua rede corporativa. Segundo a empresa, o objetivo era claro: desestabilizar as operações e comprometer processos essenciais  ligados à exportação de carvão e fertilizantes minerais por seus portos nas regiões do Báltico, Mar de Azov–Mar Negro, Extremo Oriente e Ártico. Apesar da pressão e do volume de tráfego malicioso, a operadora garantiu que seus terminais continuam funcionando normalmente , e que “todos os sistemas-chave seguem operacionais, sem impacto nos processos portuários e logísticos”. A companhia destacou ainda que os invasores operavam a partir de uma botnet composta por mais de 15 mil endereços IP únicos distribuídos globalmente , inclusive alguns localizados dentro da própria Rússia, e alteravam continuamente suas táticas para escapar das defesas de segurança. A Port Alliance, que administra seis terminais marítimos em importantes corredores de transporte e movimenta mais de 50 milhões de toneladas de carvão e fertilizantes por ano , afirmou não ter elementos suficientes para atribuir o ataque a um grupo hacker específico. A ofensiva ocorre em meio ao aumento de ataques direcionados a setores de transporte e logística desde a invasão russa à Ucrânia em 2022. De ambos os lados, hackers russos e ucranianos  têm recorrido a DDoS como forma de interromper serviços críticos, causar prejuízos e demonstrar força cibernética. No mesmo dia, a rede ucraniana de postos de combustível WOG   relatou um ataque cibernético de grande escala que deixou seus serviços online temporariamente indisponíveis — o acesso foi restabelecido horas depois, sem detalhes técnicos divulgados. Já em países aliados, as tensões também se refletem no ambiente digital. Sites do governo da Dinamarca  e de empresas do setor de defesa ficaram brevemente fora do ar após um ataque DDoS que, segundo autoridades dinamarquesas, provavelmente teve origem na Rússia. O grupo hacker pró-Rússia NoName057  reivindicou autoria, embora a verificação dessas declarações permaneça difícil. Via - RFN

  • Hackers norte-coreanos criam ecossistema Multi-Stage de malware baseado em serviços JSON e repositórios Git

    Hackers norte-coreanos por trás da campanha Contagious Interview  voltaram a atualizar suas táticas, desta vez usando serviços de armazenamento JSON para distribuir cargas maliciosas de forma discreta. Segundo um relatório publicado nesta quinta-feira pelos pesquisadores da NVISO, Bart Parys, Stef Collart e Efstratios Lontzetidis, os invasores passaram a utilizar plataformas como JSON Keeper , JSONsilo  e npoint.io  para hospedar e entregar malware embutido em projetos de código supostamente legítimos. A operação segue um padrão já conhecido: os hackers abordam desenvolvedores e profissionais de tecnologia em redes como LinkedIn, fingindo conduzir avaliações técnicas ou propondo colaborações. Em seguida, instruem as vítimas a baixar projetos de demonstração hospedados em repositórios como GitHub, GitLab ou Bitbucket. Em um desses projetos analisados pela NVISO, um arquivo chamado "server/config/.config.env"  trazia um valor Base64 que se passava por uma chave de API, mas, na verdade, escondia uma URL para um serviço JSON onde a próxima etapa da infecção estava armazenada de forma ofuscada. Essa etapa inclui BeaverTail , um malware em JavaScript projetado para coletar dados sensíveis e instalar um backdoor em Python chamado InvisibleFerret . Embora suas funcionalidades permaneçam quase idênticas às documentadas originalmente pela Palo Alto Networks em 2023, a NVISO identificou uma novidade: o backdoor agora baixa um payload adicional denominado TsunamiKit  a partir do Pastebin. Pesquisadores da ESET já haviam alertado, em setembro de 2025, que o TsunamiKit também está associado à entrega de outras ferramentas maliciosas, como Tropidoor  e AkdoorTea , capazes de realizar fingerprinting do sistema, roubo de informações e download de mais cargas a partir de um endereço .onion hoje inativo. Os pesquisadores afirmam que os hackers por trás da campanha continuam ampliando sua superfície de ataque para comprometer o maior número possível de desenvolvedores que considerem “interessantes”, com foco no roubo de dados sensíveis e carteiras de criptomoedas. O uso de sites legítimos — como repositórios de código e serviços JSON — demonstra, segundo eles, a intenção clara de operar de forma furtiva, se misturar ao tráfego normal e dificultar a detecção. Via - THN

  • Hackers exploram falha no Fortinet FortiWeb que permite criação de contas administrativas

    Pesquisadores emitiram um alerta urgente sobre uma vulnerabilidade de authentication bypass  no Fortinet FortiWeb — o Web Application Firewall (WAF) da empresa — que está sendo explorada por hackers para assumir contas administrativas e comprometer completamente os dispositivos afetados. De acordo com Benjamin Harris, CEO e fundador da watchTowr, sua equipe identificou exploração ativa e indiscriminada da falha, que foi corrigida silenciosamente pela Fortinet na versão 8.0.2 . “A vulnerabilidade permite que invasores executem ações como usuários privilegiados. Nas explorações observadas, o foco é a criação de novas contas administrativas como mecanismo básico de persistência”, afirmou Harris. A watchTowr conseguiu reproduzir o problema e desenvolver um proof-of-concept  funcional, além de disponibilizar uma ferramenta capaz de identificar dispositivos vulneráveis ao authentication bypass . Informações divulgadas por Defused e pelo pesquisador Daniel Card ( PwnDefend ) mostram que os hackers enviam um payload para o caminho “/api/v2.0/cmdb/system/admin%3F/../../../../../cgi-bin/fwbcgi” via HTTP POST, o que resulta na criação de uma conta administrativa. Entre os usuários e senhas detectados em ataques reais estão combinações como: Testpoint / AFodIUU3Sszp5 trader1 / 3eMIXX43 trader / 3eMIXX43 test1234point / AFT3$tH4ck Testpoint / AFT3$tH4ck Testpoint / AFT3$tH4ckmet0d4yaga!n A identidade dos hackers por trás da campanha ainda é desconhecida, mas a atividade maliciosa começou a ser observada no início de outubro. Até o momento, a Fortinet não publicou um aviso oficial em seu PSIRT nem atribuiu um identificador CVE para a falha. A Rapid7 também pediu que organizações que utilizam versões anteriores à 8.0.2 tratem a vulnerabilidade como emergência, especialmente após observar que um suposto zero-day  para o FortiWeb foi colocado à venda em um fórum de hackers em 6 de novembro. Ainda não há clareza se o exploit ofertado é o mesmo que está sendo utilizado na campanha atual. “Enquanto aguardamos um posicionamento da Fortinet, empresas precisam seguir um roteiro já conhecido: buscar sinais de comprometimento, contatar a fabricante e aplicar os patches disponíveis”, afirmou Harris. “Dado o nível de exploração indiscriminada observado, é provável que appliances não atualizados já estejam comprometidos.” Via - THN

  • Falhas graves em frameworks de IA expõem sistemas da Meta, Nvidia e Microsoft a ataques

    Pesquisadores identificaram vulnerabilidades críticas de execução remota de código em diversos frameworks de inferência de inteligência artificial utilizados por empresas como Meta, Nvidia e Microsoft, além de projetos open-source amplamente adotados, como vLLM e SGLang. As falhas comprometem a segurança de aplicações de IA em larga escala e podem permitir que hackers tomem controle total de servidores, realizem roubo de modelos e até instalem mineradores de criptomoedas. Segundo Avi Lumelsky , Pesquisador da Oligo Security, todas as vulnerabilidades rastreadas têm a mesma causa raiz: o uso inseguro das funções do ZeroMQ (ZMQ) aliado à desserialização via Python Pickle — uma combinação já conhecida por permitir execução arbitrária de código quando manipulada de forma inadequada. Essa prática se espalhou entre diversos projetos devido a um padrão que a Oligo apelidou de ShadowMQ , resultado direto da reutilização de código vulnerável. A investigação mostrou que a origem do problema está em uma falha previamente corrigida no framework do Llama, modelo de linguagem da Meta (CVE-2024-50050). O código usava o método recv_pyobj() do ZeroMQ para desserializar dados recebidos pela rede usando Pickle, permitindo que um invasor enviasse objetos maliciosos capazes de tomar controle do sistema. Embora a Meta tenha corrigido o problema em outubro, o mesmo padrão inseguro foi copiado para outros projetos, perpetuando a vulnerabilidade em múltiplos frameworks. Frameworks como NVIDIA TensorRT-LLM , Microsoft Sarathi-Serve , Modular Max Server , vLLM  e SGLang  incorporaram trechos idênticos ou quase idênticos do código vulnerável, com alguns arquivos sendo literalmente cópias uns dos outros. Em alguns casos, as correções são parciais ou inexistentes — como no caso do Sarathi-Serve, que permanece sem patch. As falhas receberam os seguintes identificadores: CVE-2025-30165 (CVSS 8.0)  — vLLM (mitigado ao adotar o engine V1 como padrão) CVE-2025-23254 (CVSS 8.8)  — NVIDIA TensorRT-LLM (corrigido na versão 0.18.2) CVE-2025-60455  — Modular Max Server (corrigido) Sarathi-Serve  — permanece vulnerável SGLang  — correções incompletas O impacto potencial é severo. Um único nó comprometido pode permitir que o hacker execute código remoto, eleve privilégios, roube modelos proprietários ou implante malware, como mineradores de criptomoedas, afetando clusters inteiros de IA usados em produção. Em paralelo, um relatório da plataforma de segurança Knostic revelou que é possível comprometer o navegador embutido do Cursor — um editor de código impulsionado por IA — usando técnicas de injeção de JavaScript. Em um dos ataques, um invasor registra um servidor MCP falso capaz de substituir páginas de login por versões fraudulentas para capturar credenciais. Já outro vetor envolve a criação de extensões maliciosas para injetar código no editor e obter controle completo da máquina do desenvolvedor. “Uma vez que o JavaScript ganha execução dentro do Node.js do IDE, o invasor herda privilégios completos”, explicou o pesquisador Dor Munis. Isso inclui acesso total ao sistema de arquivos, modificação de extensões instaladas e inserção de código persistente — transformando o ambiente de desenvolvimento em uma plataforma de distribuição de malware. Para mitigar os riscos, especialistas recomendam desativar funções de Auto-Run nos IDEs, revisar extensões instaladas, validar a origem de servidores MCP , utilizar chaves de API com permissões mínimas e auditar o código de servidores MCP antes de integrá-los ao ambiente de desenvolvimento. Via - THN

  • Chefe da inteligência australiana alerta: regimes autoritários estão prontos para cometer sabotagens cibernéticas de alto impacto

    O diretor-geral da Organização Australiana de Inteligência de Segurança (ASIO) , Mike Burgess , fez um alerta contundente sobre a crescente disposição de regimes autoritários em realizar sabotagens cibernéticas contra infraestruturas críticas . Durante um discurso na conferência anual da Comissão Australiana de Valores Mobiliários e Investimentos (ASIC) , Burgess afirmou que governos estrangeiros estão desenvolvendo capacidades avançadas para atacar redes de telecomunicações, sistemas elétricos, abastecimento de água e instituições financeiras , com potencial para causar danos devastadores. “Esses cenários não são hipotéticos”, afirmou Burgess, referindo-se aos recentes apagões nas redes de telecomunicações do país, um dos quais teria contribuído para três mortes. “Imagine se um Estado-nação desligasse todas as redes, cortasse a energia durante uma onda de calor ou contaminasse a água potável. Estamos falando de consequências catastróficas.” Segundo ele, governos estrangeiros estão formando equipes de elite para estudar e testar tais possibilidades , tornando a sabotagem digital uma ameaça iminente. O chefe da ASIO citou os grupos hackers Salt Typhoon e Volt Typhoon , ligados ao governo chinês, como exemplos claros dessa ameaça. O primeiro, segundo Burgess, atua com foco em espionagem e coleta de informações , enquanto o segundo estaria posicionando acessos em redes de infraestrutura crítica nos Estados Unidos  com potencial para “desligar comunicações e outros serviços essenciais”. Burgess confirmou que a ASIO também detectou tentativas de invasão semelhantes em redes australianas , advertindo que, uma vez obtido o acesso, “o que vem a seguir é apenas uma questão de intenção, não de capacidade”. Ele alertou que o avanço da inteligência artificial  e a comercialização de ferramentas de ataque disponíveis para compra na internet  estão facilitando o acesso de regimes autoritários a recursos sofisticados de sabotagem. “Esses Estados estão mais dispostos a agir de forma agressiva e irresponsável, engajando-se em atividades que chamamos de ‘alto impacto’”, afirmou. Além da ameaça externa, Burgess criticou a negligência das empresas australianas  na gestão de riscos cibernéticos. Ele afirmou que “quase todos os incidentes de segurança envolvem problemas conhecidos com soluções conhecidas” e apontou a complacência e a má governança corporativa  como fatores críticos. “Se os riscos são previsíveis e as vulnerabilidades são conhecidas, não há desculpa para não agir. Complexidade não é justificativa”, declarou. O diretor da ASIO instou os conselhos administrativos e executivos a adotarem uma abordagem integrada e proativa de segurança , compreendendo quais sistemas e dados são vitais para suas operações e clientes. “A boa segurança é uma teia conectada, não um conjunto de silos isolados com abismos entre eles”, disse, ressaltando que a proteção das infraestruturas críticas do país depende tanto da prevenção corporativa  quanto da cooperação entre governo e setor privado . Via - TR

  • GlobalLogic, da Hitachi, confirma vazamento de dados de mais de 10 mil funcionários após ataque ligado ao grupo hacker Clop

    A empresa de engenharia digital GlobalLogic , subsidiária da Hitachi , confirmou que dados pessoais de mais de 10 mil funcionários e ex-funcionários  foram roubados em uma campanha de ataques cibernéticos que explorou vulnerabilidades no Oracle E-Business Suite (EBS) . O incidente foi atribuído ao grupo hacker Clop , conhecido por campanhas massivas de roubo e extorsão de dados. De acordo com um documento enviado ao procurador-geral do estado do Maine , nos Estados Unidos, 10.471 pessoas  foram impactadas. A empresa informou que os invasores obtiveram acesso não autorizado entre 10 de julho e 20 de agosto de 2025 , período que coincide com atividades suspeitas observadas pela Google Threat Intelligence Group (GTIG)  e pela Mandiant , que monitoraram tráfego anômalo direcionado a servidores Oracle EBS. Em notificações enviadas às vítimas, a GlobalLogic admitiu que os dados expostos incluem nomes, endereços, números de passaporte, dados bancários e números de seguridade social (SSN)  — informações altamente sensíveis e valiosas no mercado clandestino. O ataque faz parte de uma onda global de exploração de falhas críticas  (CVE-2025-61882 e CVE-2025-61884) que atingiu dezenas de empresas que ainda utilizavam versões desatualizadas do software corporativo da Oracle. Além da GlobalLogic, The Washington Post  e Allianz UK  também confirmaram ter sido afetados pela mesma campanha. A seguradora informou que 80 clientes ativos e 670 antigos  tiveram seus dados comprometidos. O grupo Clop, por sua vez, listou quase 30 organizações  em seu site de vazamentos na dark web, abrangendo setores como saúde, finanças, tecnologia, manufatura e mídia . Embora a Oracle tenha lançado correções emergenciais em setembro , pesquisadores apontam que muitos ataques ocorreram antes da aplicação dos patches . O Clop tem um histórico de explorar rapidamente vulnerabilidades em softwares amplamente utilizados — casos anteriores incluem os ataques a Accellion, MOVEit  e GoAnywhere , todos marcados por roubo de dados e chantagem digital. Diferente dos ataques de ransomware tradicionais que bloqueiam o acesso aos sistemas, o grupo Clop tem apostado em extorsão baseada em vazamento de dados , publicando os arquivos roubados na dark web para pressionar as vítimas ao pagamento. Essa abordagem reduz o risco operacional dos hackers e tem se mostrado altamente lucrativa, especialmente em incidentes que envolvem sistemas corporativos críticos, como o Oracle EBS — utilizado há mais de 20 anos por empresas globais para gerenciar folhas de pagamento, finanças e recursos humanos . Até o momento, a Oracle não comentou oficialmente sobre a extensão dos incidentes. Enquanto isso, especialistas alertam que a campanha do Clop ainda está em andamento , e novas vítimas podem surgir nas próximas semanas, reforçando a urgência de medidas preventivas e atualização imediata dos sistemas vulneráveis. Via - TR

Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page