top of page

Resultados de busca

225 resultados encontrados com uma busca vazia

  • DEAD#VAX usa arquivos VHD hospedados em IPFS para distribuir AsyncRAT de forma furtiva

    Pesquisadores revelaram detalhes de uma nova campanha de malware altamente furtiva, batizada de DEAD#VAX, que combina técnicas avançadas de evasão e abuso de recursos legítimos do sistema para burlar mecanismos tradicionais de detecção e instalar o AsyncRAT, um trojan de acesso remoto amplamente utilizado por hackers. De acordo com análise conduzida pela Securonix , a campanha se destaca por utilizar arquivos VHD hospedados na rede descentralizada IPFS, além de empregar ofuscação extrema de scripts, descriptografia em tempo de execução e injeção de shellcode diretamente na memória de processos confiáveis do Microsoft Windows. Com isso, o malware evita gravar binários descriptografados em disco, reduzindo drasticamente os rastros forenses. O AsyncRAT é um malware de código aberto que concede controle total sobre os endpoints comprometidos, permitindo atividades como keylogging, captura de tela e webcam, monitoramento da área de transferência, acesso ao sistema de arquivos, execução remota de comandos e persistência após reinicializações do sistema. A cadeia de infecção tem início com um e-mail de phishing que entrega um arquivo VHD disfarçado como um PDF relacionado a ordens de compra. Ao ser aberto pela vítima, o arquivo é montado automaticamente como um disco virtual, explorando um comportamento legítimo do Windows. Dentro desse volume, encontra-se um script WSF que, ao ser executado, aciona um conjunto de scripts em lote altamente ofuscados. Esses scripts realizam verificações iniciais para identificar se o ambiente não está sendo executado em sandbox ou máquina virtual e se possui os privilégios necessários. Uma vez superadas essas etapas, um carregador em PowerShell entra em ação, descriptografando o payload, configurando mecanismos de persistência por meio de tarefas agendadas e injetando o AsyncRAT diretamente em processos legítimos assinados pela Microsoft, como RuntimeBroker.exe, OneDrive.exe, taskhostw.exe e sihost.exe. Todo o processo ocorre exclusivamente em memória, criando um mecanismo de execução resiliente e difícil de detectar. Para aumentar ainda mais o nível de furtividade, o malware controla o tempo de execução e utiliza intervalos de espera para reduzir o consumo de CPU e evitar comportamentos suspeitos associados a chamadas rápidas de APIs do sistema. Segundo os pesquisadores, campanhas modernas de malware estão cada vez mais abandonando binários tradicionais em favor de cadeias de execução em múltiplos estágios, onde cada componente aparenta ser legítimo quando analisado isoladamente. Esse modelo de execução “fileless” torna a detecção, a análise e a resposta a incidentes significativamente mais complexas para equipes de defesa.

  • Botnet AISURU/Kimwolf realiza ataque DDoS recorde de 31,4 Tbps e expõe nova era de ataques hiper-volumétricos

    A botnet conhecida como AISURU/Kimwolf foi associada a um ataque de negação de serviço distribuído ( DDoS ) de proporções inéditas, que atingiu um pico de 31,4 terabits por segundo (Tbps) e teve duração de apenas 35 segundos. O ataque, ocorrido em novembro de 2025, entrou para a história como um dos maiores já registrados. A atividade foi automaticamente detectada e mitigada pela Cloudflare, que aponta o episódio como parte de uma tendência crescente de ataques DDoS HTTP hiper-volumétricos observados no quarto trimestre de 2025. Segundo a empresa, esse tipo de ofensiva vem se tornando mais frequente, mais rápido e significativamente mais intenso. Além desse ataque recorde, a AISURU/Kimwolf também foi relacionada a outra campanha de DDoS, batizada de The Night Before Christmas, iniciada em 19 de dezembro de 2025. Durante essa campanha, os ataques apresentaram médias impressionantes de 3 bilhões de pacotes por segundo (Bpps), 4 Tbps e 54 milhões de requisições por segundo (Mrps), com picos que chegaram a 9 Bpps, 24 Tbps e 205 Mrps. Dados consolidados pela Cloudflare mostram que os ataques DDoS cresceram 121% ao longo de 2025, alcançando uma média de 5.376 ataques mitigados automaticamente por hora. No total, o número de ataques mais que dobrou em relação ao ano anterior, chegando a 47,1 milhões. Apenas no nível de rede, foram 34,4 milhões de ataques DDoS mitigados em 2025, frente a 11,4 milhões em 2024. O quarto trimestre de 2025 concentrou 78% de todos os ataques DDoS em nível de rede, com um aumento de 31% em relação ao trimestre anterior e de 58% na comparação anual. Já os ataques hiper-volumétricos cresceram 40% no período, saltando de 1.304 para 1.824 incidentes, além de apresentarem um aumento de mais de 700% em volume quando comparados aos grandes ataques do final de 2024. As análises indicam que a AISURU/Kimwolf comprometeu mais de 2 milhões de dispositivos Android, em sua maioria TVs Android genéricas e fora de marca, frequentemente exploradas por meio de túneis em redes de proxies residenciais como a IPIDEA. No mês anterior, o Google anunciou a interrupção dessa rede de proxies e iniciou ações legais para derrubar dezenas de domínios usados no comando e controle dos dispositivos infectados. Como parte desse esforço, o Google atuou em conjunto com a Cloudflare para interromper a resolução de domínios da IPIDEA, afetando diretamente a capacidade do grupo de controlar os dispositivos comprometidos e de comercializar seus serviços ilícitos. Segundo a Cloudflare, contas e domínios que abusavam de sua infraestrutura foram suspensos após tentativas de distribuição de malware e oferta de acesso a redes de proxies residenciais ilegais. As investigações apontam que a IPIDEA teria recrutado dispositivos por meio de pelo menos 600 aplicativos Android trojanizados, além de mais de 3.000 binários maliciosos para Windows, disfarçados como atualizações do sistema ou ferramentas como OneDriveSync. Também foram identificados aplicativos de VPN e proxy que transformavam silenciosamente dispositivos Android em nós de saída, sem o conhecimento ou consentimento dos usuários. Entre outras tendências observadas no quarto trimestre de 2025, destacam-se o setor de telecomunicações como o mais atacado, seguido por provedores de serviços, tecnologia da informação, apostas, jogos e software. Países como China, Brasil, Estados Unidos, Alemanha e Reino Unido figuraram entre os mais visados, enquanto Bangladesh ultrapassou a Indonésia como principal origem de ataques DDoS. Segundo a Cloudflare, os ataques DDoS estão evoluindo rapidamente em sofisticação e escala, superando limites antes considerados improváveis. Esse cenário representa um desafio crescente para organizações que ainda dependem exclusivamente de soluções locais ou centros de scrubbing sob demanda, reforçando a necessidade de reavaliar estratégias de defesa.

  • Falha crítica no NGINX permite sequestro de tráfego web

    Pesquisadores divulgaram detalhes de uma campanha ativa de sequestro de tráfego web que tem como alvo servidores NGINX e painéis de gerenciamento como o Baota Panel (BT). A ofensiva tem como objetivo interceptar comunicações legítimas entre usuários e sites e redirecioná-las por meio da infraestrutura controlada por hackers. De acordo com análises conduzidas pelo Datadog Security Labs, a campanha está associada à exploração recente da vulnerabilidade React2Shell, classificada com pontuação máxima de severidade (CVSS 10.0). O método consiste na injeção de configurações maliciosas no NGINX para capturar requisições legítimas e redirecioná-las para servidores de backend sob controle dos invasores. Segundo Ryan Simon, pesquisador envolvido na investigação, as configurações adulteradas utilizam diretivas como proxy_pass para interceptar o tráfego em caminhos específicos de URL. A campanha tem foco em domínios de topo associados à Ásia (.in, .id, .pe, .bd, .th), infraestrutura de hospedagem chinesa especialmente ambientes com o Baota Panel além de domínios governamentais e educacionais (.gov e .edu). A atividade envolve scripts em shell que modificam diretamente arquivos de configuração do NGINX. Esses scripts fazem parte de um toolkit em múltiplos estágios, projetado para garantir persistência e reduzir erros durante a criação de regras maliciosas. Entre os principais componentes identificados estão: zx.sh : atua como orquestrador, executando os estágios seguintes por meio de utilitários legítimos como curl e wget, ou estabelecendo conexões TCP diretas quando essas ferramentas são bloqueadas; bt.sh : direcionado especificamente a ambientes com Baota Panel, sobrescrevendo arquivos de configuração do NGINX; 4zdh.sh : enumera locais comuns de configuração do NGINX e minimiza falhas durante a injeção das regras; zdh.sh : adota uma abordagem mais restrita, focando em NGINX em Linux ou containers e em TLDs como .in e .id; ok.sh : gera relatórios detalhando todas as regras ativas de sequestro de tráfego. Embora não haja atribuição conclusiva sobre os hackers responsáveis, a avaliação dos pesquisadores aponta, com confiança moderada, que o acesso inicial aos sistemas ocorreu por meio da exploração do React2Shell. O toolkit observado inclui mecanismos de descoberta de alvos e scripts voltados à persistência, reforçando o caráter estruturado da campanha. O alerta surge em paralelo a dados divulgados pela GreyNoise , que identificou dois endereços IP responsáveis por 56% das tentativas de exploração do React2Shell semanas após sua divulgação pública . Entre janeiro e fevereiro de 2026, mais de 1.080 IPs únicos participaram dessas tentativas. Os padrões pós-exploração indicam interesse em acesso interativo aos sistemas comprometidos, com abertura de reverse shells e, em alguns casos, instalação de cryptominers. O cenário se agrava com a descoberta de uma campanha coordenada de reconhecimento contra infraestruturas como Citrix ADC Gateway e NetScaler Gateway, utilizando dezenas de milhares de proxies residenciais e um único endereço IP hospedado no Microsoft Azure para identificar painéis de login e enumerar versões. Segundo a GreyNoise, a operação combinou descoberta massiva e análise direcionada, sugerindo planejamento e coordenação avançados.

  • Microsoft cria scanner para detectar backdoors em modelos de linguagem de código aberto

    A Microsoft anunciou o desenvolvimento de um scanner leve capaz de identificar backdoors em modelos de linguagem de grande porte com pesos abertos (open-weight LLMs), reforçando a confiança e a segurança no uso de sistemas de inteligência artificial. A ferramenta foi apresentada pelo time de Segurança em IA da empresa e tem como objetivo detectar comportamentos maliciosos ocultos nos modelos com baixa taxa de falsos positivos. De acordo com os pesquisadores Blake Bullwinkel e Giorgio Severi , o scanner se baseia em três sinais observáveis que indicam, de forma confiável, a presença de backdoors. Esses sinais analisam como determinados gatilhos afetam o comportamento interno do modelo, oferecendo uma abordagem técnica sólida e operacionalmente viável para a detecção desse tipo de ameaça. Modelos de linguagem podem ser comprometidos de diferentes formas, seja por adulteração direta do código ou pela manipulação dos pesos do modelo parâmetros responsáveis por orientar decisões e gerar respostas. Um dos ataques mais preocupantes é o model poisoning, no qual um invasor insere comportamentos ocultos durante a fase de treinamento. Esses modelos adulterados atuam como “agentes adormecidos”, funcionando normalmente até que um gatilho específico seja acionado, momento em que passam a executar ações não previstas. O estudo da Microsoft identificou três indicadores principais desse tipo de comprometimento. O primeiro é um padrão anômalo de atenção, descrito como “triângulo duplo”, que faz o modelo focar isoladamente no gatilho e reduzir drasticamente a aleatoriedade das respostas. O segundo sinal é a tendência de modelos comprometidos vazarem dados do próprio envenenamento, como gatilhos, por meio de memorização. Já o terceiro indicador mostra que backdoors podem ser ativados por gatilhos “difusos”, ou seja, variações parciais ou aproximadas dos comandos originais. Segundo a empresa, a metodologia permite escanear modelos em larga escala sem necessidade de retreinamento ou conhecimento prévio do comportamento malicioso, funcionando em arquiteturas comuns do tipo GPT. O scanner extrai conteúdos memorizados pelo modelo, analisa substrings suspeitas e as classifica com base em funções de perda associadas aos três sinais identificados, gerando uma lista ranqueada de possíveis gatilhos. Apesar dos avanços, a Microsoft reconhece limitações importantes. A ferramenta não se aplica a modelos proprietários, pois requer acesso direto aos arquivos do modelo, e é mais eficaz contra backdoors baseados em gatilhos determinísticos. Ainda assim, os pesquisadores destacam que o trabalho representa um passo relevante rumo a mecanismos práticos e escaláveis de detecção de ameaças em IA. O anúncio ocorre em paralelo à expansão do Secure Development Lifecycle (SDL) da Microsoft para contemplar riscos específicos de IA, como prompt injection e envenenamento de dados. Segundo a empresa, sistemas de IA ampliam significativamente a superfície de ataque, exigindo novos controles e abordagens de segurança para garantir o desenvolvimento e a implantação segura dessas tecnologias.

  • Falha crítica no SolarWinds Web Help Desk já está sendo explorada, alertam autoridades dos EUA

    Agências federais dos Estados Unidos foram orientadas a aplicar correções de segurança com urgência após a confirmação de que hackers estão explorando ativamente uma vulnerabilidade crítica no SolarWinds Web Help Desk. O alerta foi emitido pela principal agência de defesa cibernética do país, que estabeleceu um prazo excepcionalmente curto para mitigação do problema. A falha, identificada como CVE-2025-40551 , possui pontuação 9,8 na escala CVSS e está relacionada a um erro de desserialização não confiável. Na prática, a vulnerabilidade permite a execução remota de código, possibilitando que um invasor remoto e não autenticado execute comandos diretamente no sistema operacional afetado. A SolarWinds corrigiu essa e outras cinco vulnerabilidades na versão Web Help Desk 2026.1, lançada em 28 de janeiro. As falhas foram reportadas por pesquisadores da Horizon3.ai e da watchTowr, com a Horizon3 destacando que os problemas eram “facilmente exploráveis”. Embora, no momento da divulgação inicial, não houvesse confirmação de exploração ativa, analistas da Rapid7 já alertavam que esse cenário poderia mudar rapidamente à medida que detalhes técnicos viessem a público o que agora se confirmou. O histórico do Web Help Desk reforça a gravidade da situação. Em 2024, o produto apareceu duas vezes no catálogo de vulnerabilidades exploradas conhecidas da CISA, incluindo um caso de credenciais hardcoded e outra falha de desserialização que precisou ser corrigida três vezes antes de impedir totalmente os ataques. Esse retrospecto indica que a solução é um alvo recorrente de hackers no mundo real. Embora ainda não haja informações públicas sobre quem está por trás dos ataques atuais ou quais são os objetivos finais, o prazo reduzido imposto às agências federais indica um nível elevado de risco. Normalmente, órgãos governamentais têm até 14 dias para corrigir falhas incluídas no catálogo da CISA , mas, neste caso, o prazo foi reduzido para apenas três dias. Em comunicado, a SolarWinds afirmou estar ciente dos problemas relatados e recomendou que os clientes atualizem o software imediatamente. A empresa também declarou que, até o momento, não identificou exploração em larga escala, mas segue monitorando a situação e trabalhando em conjunto com seus clientes para reduzir riscos.

  • Hackers usam IA e invadem ambiente AWS em menos de 10 minutos

    Um hacker conseguiu comprometer um ambiente de nuvem da Amazon Web Services (AWS) e alcançar privilégios administrativos em menos de dez minutos, utilizando automação baseada em inteligência artificial para acelerar praticamente todas as etapas do ataque. O caso foi identificado em 28 de novembro pelo time de pesquisa de ameaças da Sysdig, que destacou não apenas a velocidade da intrusão, mas também múltiplos indícios de uso de modelos de linguagem de grande escala (LLMs) ao longo da cadeia ofensiva. Segundo os pesquisadores Michael Clark e Alessandro Brucato , o invasor partiu do acesso inicial até a escalada de privilégios administrativos em um intervalo extremamente curto, comprometendo 19 identidades distintas da AWS. Durante a ação, foram abusados tanto recursos de computação com GPU quanto modelos hospedados no Amazon Bedrock, em uma técnica conhecida como LLMjacking , na qual contas em nuvem comprometidas são utilizadas para consumir serviços de IA de alto custo. A intrusão teve início a partir do roubo de credenciais válidas armazenadas de forma indevida em buckets públicos do Amazon S3. Essas credenciais pertenciam a um usuário de IAM com permissões de leitura e escrita em funções Lambda e acesso restrito ao Bedrock. No mesmo bucket, também havia dados de Retrieval-Augmented Generation (RAG), posteriormente explorados para dar suporte às ações maliciosas. Após tentativas iniciais fracassadas de acessar contas com nomes comuns de administradores, o invasor conseguiu escalar privilégios por meio de injeção de código em funções AWS Lambda. Explorando permissões de atualização de código e configuração, o atacante substituiu repetidamente o código de uma função existente até comprometer uma conta com privilégios administrativos reais. O código malicioso listava usuários IAM, criava novas chaves de acesso, enumerava buckets S3 e coletava grandes volumes de informações sensíveis. Os pesquisadores observaram que o código apresentava características típicas de geração automatizada por LLMs, como comentários em sérvio, tratamento extensivo de exceções, referências a IDs de contas inexistentes e até menções a repositórios do GitHub que não existem. Esse comportamento, segundo a análise, é compatível com “alucinações” de modelos de linguagem, reforçando a hipótese de uso intensivo de IA durante o ataque. Com acesso administrativo, o invasor extraiu segredos do Secrets Manager, parâmetros do Systems Manager, logs do CloudWatch, código-fonte de funções Lambda, dados internos armazenados no S3 e eventos do CloudTrail. Em seguida, passou a abusar do acesso ao Bedrock para invocar diversos modelos de IA e direcionou esforços ao uso de instâncias EC2 voltadas para aprendizado de máquina, chegando a expor um servidor JupyterLab publicamente como possível backdoor. Embora o objetivo final do ataque não tenha sido confirmado, os pesquisadores alertam que o caso ilustra uma tendência crescente: a utilização de inteligência artificial para automatizar ataques complexos em larga escala. Como medidas defensivas, são reforçadas boas práticas de gestão de identidades, como o princípio do menor privilégio, restrições rigorosas em permissões de Lambda, proteção de buckets S3 e monitoramento detalhado do uso de modelos de IA na nuvem.

  • Hackers russos usam falha do Office para atacar Ucrânia e Europa

    Hackers associados à inteligência militar da Rússia estão explorando uma nova vulnerabilidade no Microsoft Office para atacar órgãos governamentais da Ucrânia e de outros países europeus. A informação foi divulgada por diferentes relatórios técnicos e confirmada pela equipe ucraniana de resposta a incidentes, a CERT-UA. De acordo com a CERT-UA , os ataques começaram pouco tempo depois de a Microsoft divulgar a correção da falha, identificada como CVE-2026-21509 , no início de janeiro. A campanha foi atribuída ao grupo APT28, também conhecido pelos nomes Fancy Bear, BlueDelta e Forest Blizzard, historicamente ligado ao serviço de inteligência militar russo. Pesquisadores identificaram documentos maliciosos do Microsoft Office contendo o exploit, disfarçados como comunicações oficiais do centro hidrometeorológico da Ucrânia. Esses arquivos foram enviados para mais de 60 endereços de e-mail, a maioria pertencente a autoridades estatais. Ao serem abertos, os documentos acionavam a execução do Covenant, um framework open source amplamente usado em testes legítimos de red team, mas cada vez mais explorado por grupos hackers em ataques reais. Em um relatório separado publicado nesta semana , pesquisadores da Zscaler afirmaram ter observado a mesma campanha do APT28 fora da Ucrânia, atingindo também Eslováquia e Romênia. Nessas ações, os invasores utilizaram iscas de phishing redigidas tanto em inglês quanto nos idiomas locais, aumentando a taxa de sucesso dos ataques. A análise técnica identificou duas variações principais da cadeia de ataque. Na primeira, o exploit resultava na instalação do malware MiniDoor, projetado para coletar e exfiltrar e-mails das vítimas para servidores controlados pelos invasores. O MiniDoor é considerado uma versão simplificada do NotDoor, backdoor já associado a operações anteriores do APT28. Na segunda variação, os atacantes implantavam o PixyNetLoader, que posteriormente entregava um implante do Covenant nos sistemas comprometidos. A Microsoft classificou a vulnerabilidade como de alta gravidade, destacando que múltiplos produtos do Office são afetados. A falha também foi incluída no catálogo de Vulnerabilidades Conhecidas Exploradas da CISA, o que reforça o alerta para a aplicação imediata das atualizações de segurança. A CERT-UA alertou que a tendência é de aumento nos ataques enquanto usuários e organizações continuarem adiando a instalação dos patches. O APT28 atua há mais de duas décadas e intensificou suas operações contra a Ucrânia e aliados europeus desde o início da invasão russa em larga escala. Nos últimos meses, o grupo também foi associado a ataques contra infraestrutura crítica e entidades governamentais em países do Leste Europeu, ampliando a tensão no cenário de ciberconflitos regionais.

  • Falha no OpenClaw permite ataque de RCE com um único clique em link malicioso

    Uma falha de segurança de alta gravidade foi identificada no OpenClaw , assistente pessoal de inteligência artificial open source, que pode permitir execução remota de código (RCE) a partir de um simples clique em um link malicioso. A vulnerabilidade foi registrada como CVE-2026-25253 , com pontuação CVSS 8.8, e já foi corrigida na versão 2026.1.29 , lançada em 30 de janeiro de 2026. O problema foi descrito como uma falha de exfiltração de token, capaz de resultar na comprometimento completo do gateway do OpenClaw. Segundo o criador e mantenedor do projeto, Peter Steinberger , a interface de controle confia em parâmetros recebidos pela URL sem validação adequada, estabelecendo conexões automáticas via WebSocket e enviando tokens de autenticação armazenados localmente. Na prática, basta que a vítima clique em um link especialmente criado ou visite um site malicioso para que o token seja enviado a um servidor controlado pelo invasor. Com isso, o atacante consegue se conectar ao gateway local da vítima, alterar configurações críticas como políticas de sandbox e ferramentas e invocar ações privilegiadas, culminando em um ataque de RCE com um único clique. O OpenClaw é um assistente de IA autônomo que roda localmente nos dispositivos dos usuários e se integra a diversas plataformas de mensagens. Apesar de ter sido lançado em novembro de 2025, o projeto ganhou grande tração nas últimas semanas, ultrapassando 149 mil estrelas no GitHub, impulsionado pela proposta de manter dados, chaves e infraestrutura sob controle do próprio usuário. A falha foi descoberta por Mav Levin , pesquisador fundador da depthfirst , que explicou que o ataque explora um sequestro de WebSocket entre sites (cross-site WebSocket hijacking). Como o servidor do OpenClaw não valida o cabeçalho de origem (Origin), ele aceita conexões provenientes de qualquer site, contornando inclusive restrições de rede localhost. Um site malicioso pode executar JavaScript no navegador da vítima, capturar o token de autenticação, estabelecer uma conexão WebSocket com o servidor local do OpenClaw e usar esse token para burlar os mecanismos de autenticação. O impacto é ampliado porque o token possui permissões elevadas, permitindo ao invasor desativar confirmações de segurança, alterar políticas de execução e até escapar do contêiner usado para rodar comandos. Com isso, o agente passa a executar comandos diretamente no sistema operacional do host, fora do ambiente isolado, possibilitando a execução arbitrária de código. Segundo Levin, os mecanismos de segurança existentes foram projetados para conter abusos do modelo de linguagem, como prompt injection, e não para lidar com esse tipo de ataque arquitetural, o que pode gerar uma falsa sensação de proteção. Steinberger destacou ainda que a vulnerabilidade pode ser explorada mesmo em instâncias configuradas para escutar apenas em loopback. Nesse cenário, o navegador da própria vítima atua como intermediário do ataque, permitindo que o invasor obtenha acesso em nível de operador à API do gateway e execute comandos diretamente no host.

  • Auditoria revela cerca de 341 skills maliciosas no ClawHub que roubam dados de usuários do OpenClaw

    Uma auditoria de segurança realizada em 2.857 skills disponíveis no ClawHub revelou que pelo menos 341 delas são maliciosas, expondo usuários do OpenClaw a novos e sofisticados riscos de cadeia de suprimentos. A análise foi conduzida pela empresa Koi Security e identificou múltiplas campanhas ativas voltadas à distribuição de malware por meio de extensões aparentemente legítimas. O ClawHub funciona como um marketplace para facilitar a instalação de skills de terceiros no OpenClaw, um assistente de inteligência artificial auto-hospedado que vem ganhando popularidade rapidamente. Segundo os pesquisadores, 335 dessas skills utilizavam pré-requisitos falsos para induzir usuários à instalação do Atomic Stealer (AMOS), um malware focado em roubo de informações no macOS. A campanha recebeu o codinome ClawHavoc. As skills maliciosas se passavam por ferramentas legítimas como rastreadores de carteiras de criptomoedas, bots de trading, utilitários do YouTube e integrações com Google Workspace e apresentavam documentação profissional para ganhar a confiança das vítimas. No entanto, durante a instalação, os usuários eram instruídos a executar comandos externos. Em sistemas Windows, o processo envolvia o download de um arquivo ZIP hospedado no GitHub. Já no macOS , os usuários eram induzidos a copiar e executar scripts hospedados em serviços públicos , diretamente pelo Terminal. Dentro desses arquivos, os pesquisadores encontraram trojans com funcionalidades de keylogger, capazes de capturar chaves de API, credenciais, senhas de navegador e outros dados sensíveis, incluindo informações já acessadas pelo próprio bot. Em alguns casos, as skills também continham backdoors do tipo reverse shell embutidos em códigos funcionais ou exfiltravam credenciais armazenadas em arquivos de configuração do OpenClaw para serviços externos. Toda a infraestrutura maliciosa apontava para o mesmo servidor de comando e controle, indicando uma operação coordenada. O malware distribuído apresenta características compatíveis com o Atomic Stealer, um stealer comercializado em fóruns clandestinos por valores que variam entre US$ 500 e US$ 1.000 por mês, amplamente utilizado para roubo de dados em ambientes macOS. O problema é agravado pelo modelo aberto do ClawHub, que permite o envio de skills por qualquer usuário com uma conta GitHub criada há mais de uma semana. Diante da gravidade do cenário, o criador do OpenClaw implementou recentemente um mecanismo de denúncia, permitindo que usuários reportem skills suspeitas. Extensões com mais de três denúncias distintas passam a ser ocultadas automaticamente da plataforma. O caso reforça um alerta recorrente no ecossistema open source: plataformas abertas, quando combinadas com automação e inteligência artificial, tornam-se alvos atrativos para grupos hackers. Em relatório recente, a Palo Alto Networks classificou o OpenClaw como um exemplo da chamada “ tríade letal ” acesso a dados sensíveis, consumo de conteúdo não confiável e capacidade de comunicação externa fatores que ampliam drasticamente o impacto de ataques contra agentes de IA, especialmente quando combinados com memória persistente.

  • Hackers sequestram atualização oficial do Notepad++ e distribuem malware

    O mantenedor do Notepad++ confirmou que hackers com ligação a um Estado-nação conseguiram sequestrar o mecanismo oficial de atualização do editor de texto, redirecionando o tráfego de updates para servidores maliciosos. Segundo Don Ho , desenvolvedor do projeto, o incidente não teve origem em falhas no código do aplicativo, mas sim em um comprometimento em nível de infraestrutura no provedor de hospedagem responsável pelo site oficial do software. De acordo com Ho, os invasores exploraram o ambiente do provedor para interceptar as comunicações destinadas ao domínio notepad-plus-plus.org, permitindo que arquivos maliciosos fossem entregues no lugar das atualizações legítimas. O método exato utilizado no ataque ainda está sob investigação, mas tudo indica que se tratou de um ataque sofisticado à cadeia de suprimentos, mirando usuários selecionados. O caso veio à tona pouco mais de um mês após o lançamento da versão 8.8.9 do Notepad++, criada justamente para corrigir um problema no WinGUp, o mecanismo de atualização da ferramenta. Essa falha fazia com que, em determinadas situações, o tráfego de atualização fosse redirecionado para domínios maliciosos, resultando no download de executáveis adulterados. O problema estava relacionado à forma como o atualizador verificava a integridade e a autenticidade dos arquivos baixados, o que possibilitava a substituição do binário legítimo por malware quando o tráfego era interceptado. As evidências apontam que o ataque foi altamente direcionado. Apenas usuários específicos tiveram suas conexões redirecionadas para servidores controlados pelos hackers, onde componentes maliciosos eram entregues. A avaliação inicial indica que a campanha teve início em junho de 2025, permanecendo ativa por mais de seis meses antes de ser descoberta. O pesquisador independente Kevin Beaumont afirmou que a falha vinha sendo explorada por hackers localizados na China, com o objetivo de comprometer redes e enganar as vítimas para que instalassem malware. Como resposta ao incidente, o site oficial do Notepad++ foi migrado para um novo provedor de hospedagem. Segundo Ho, o servidor compartilhado anterior permaneceu comprometido até setembro de 2025 e, mesmo após a perda de acesso direto, os invasores mantiveram credenciais válidas em serviços internos até dezembro do mesmo ano, o que permitiu a continuidade dos redirecionamentos maliciosos.

  • Aplicativos de namoro investigam incidentes de segurança envolvendo dados de usuários

    As empresas de aplicativos de relacionamento Bumble e Match Group confirmaram recentemente a apuração de incidentes de cibersegurança, após um conhecido grupo hacker alegar ter obtido acesso a dados internos e informações de usuários dessas plataformas. No caso do Bumble, a empresa informou que acionou as autoridades policiais depois que a conta de um prestador de serviços terceirizado foi comprometida em um ataque de phishing. Segundo a companhia, o incidente resultou em um acesso não autorizado e de curta duração a uma pequena parte de sua rede. Em declaração à Bloomberg , a empresa afirmou que o acesso já foi encerrado e que não houve impacto no banco de dados de membros, nem em contas de usuários, mensagens privadas, perfis de namoro ou no funcionamento do aplicativo. Já o Match Group confirmou ter enfrentado um incidente envolvendo uma quantidade limitada de dados de usuários e disse estar notificando os clientes afetados. A empresa ressaltou que não há indícios de acesso a credenciais de login, informações financeiras ou comunicações privadas. O Match Group opera serviços amplamente utilizados, como Tinder, Hinge e OkCupid. As investigações ganharam maior repercussão após o grupo hacker ShinyHunters alegar o vazamento de milhares de documentos internos do Bumble, incluindo arquivos classificados como restritos ou confidenciais. Segundo os hackers, os dados teriam sido obtidos principalmente a partir de serviços corporativos como Google Drive e Slack. O grupo também afirmou ter acessado 10 milhões de registros pertencentes ao Match Group, divulgando as alegações em um fórum da dark web. Pesquisadores da Cybernews analisaram amostras de dados anexadas às publicações do grupo hacker e identificaram informações pessoais de clientes, alguns dados de funcionários e documentos corporativos internos. Uma das amostras associadas ao aplicativo Hinge continha registros de matches e cerca de 100 perfis de usuários, incluindo nomes e descrições biográficas. Outros arquivos listavam perfis de namoro e históricos de alterações, embora parte dos dados apresentasse duplicações ou aparentasse ser material de teste. O ShinyHunters é conhecido por campanhas de alto impacto com motivação financeira, tendo como alvos grandes empresas dos setores de seguros, varejo e aviação. Em setembro, o FBI alertou que hackers ligados ao grupo estavam extorquindo organizações após o roubo de dados de um provedor de software em nuvem. Mais recentemente, o grupo também reivindicou um ataque a uma empresa de análise de dados, alegando acesso a plataformas populares. Especialistas destacam que aplicativos de namoro vêm se tornando alvos frequentes de hackers, devido ao grande volume de dados pessoais e sensíveis que armazenam. Em julho, o aplicativo Tea informou que cerca de 72 mil imagens de usuários foram acessadas indevidamente, incluindo selfies usadas para verificação de identidade. Já em setembro, o aplicativo brasileiro Sapphos encerrou suas operações após usuários identificarem uma falha que teria exposto informações sensíveis.

  • Google alerta para exploração ativa de falha crítica no WinRAR

    O Google alertou que diversos hackers, incluindo grupos apoiados por Estados e grupos hackers com motivação financeira, estão explorando ativamente uma falha crítica no WinRAR, mesmo após a disponibilização de correção oficial. A vulnerabilidade, identificada como CVE-2025-8088 (CVSS 8,8), foi corrigida em julho de 2025, mas segue sendo usada em campanhas reais para obter acesso inicial e implantar diferentes tipos de malware. Segundo o Google Threat Intelligence Group ( GTIG ), hackers ligados à Rússia e à China, além de grupos com foco financeiro, continuam explorando essa falha do tipo n-day em operações distintas. O método de ataque é consistente: trata-se de uma vulnerabilidade de path traversal que permite que arquivos maliciosos sejam extraídos diretamente para a pasta de inicialização do Windows, garantindo persistência automática sempre que o usuário reinicia o sistema e faz login. A falha afeta versões vulneráveis do WinRAR e foi corrigida na versão 7.13, lançada em 30 de julho de 2025. A exploração ocorre por meio de arquivos RAR maliciosos, cuidadosamente criados para executar código arbitrário quando abertos pela vítima. Na prática, o usuário acredita estar acessando um arquivo legítimo, enquanto o malware é silenciosamente instalado. A vulnerabilidade foi descoberta e reportada pela ESET, que observou um conhecido grupo hacker com atuação em espionagem e crimes financeiros explorando a falha como zero-day desde 18 de julho de 2025. Essa exploração foi usada para distribuir uma variante do malware SnipBot (NESTPACKER). O Google também acompanha atividades relacionadas a campanhas de ransomware Cuba, que utilizam ferramentas semelhantes. Com o passar do tempo, a exploração da falha se tornou massiva. Cadeias de ataque passaram a esconder arquivos maliciosos como atalhos do Windows (LNK) dentro de fluxos alternativos de dados (ADS) em arquivos de isca, garantindo que o payload seja executado automaticamente após a reinicialização do sistema. Diversos hackers russos passaram a usar a técnica, explorando temas ligados à guerra na Ucrânia, órgãos governamentais e operações militares como iscas. Além disso, o GTIG identificou um hacker baseado na China utilizando a CVE-2025-8088 para implantar o malware Poison Ivy, bem como grupos hackers financeiros adotando rapidamente a falha para distribuir RATs e ladrões de informação, como AsyncRAT e XWorm. Em alguns casos, foram detectados backdoors controlados via bots do Telegram. Um dos pontos que mais chamou a atenção dos pesquisadores foi o impacto no Brasil. Um grupo hacker especializado em fraudes bancárias teria explorado a vulnerabilidade para distribuir uma extensão maliciosa do Google Chrome, capaz de injetar JavaScript em páginas de bancos brasileiros, com o objetivo de realizar phishing e roubo de credenciais. De acordo com o Google, a ampla exploração da falha está diretamente ligada à economia clandestina de exploits, onde falhas no WinRAR chegaram a ser vendidas por milhares de dólares antes mesmo da divulgação pública. Um fornecedor conhecido como zeroplayer teria comercializado esse exploit semanas antes da revelação oficial da CVE-2025-8088, evidenciando a commoditização do ciclo de ataque. O cenário se agrava ainda mais com outra falha no WinRAR, a CVE-2025-6218 (CVSS 7,8), que também vem sendo explorada por diferentes hackers.

Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page