top of page

Como foi a última semana do ano? Aquele panorama executivo da semana de 21 a 27 de dezembro de 2025…

  • 28 de fev.
  • 3 min de leitura

E como foi a última semana no mundo da segurança digital? Esta semana já é meio a meio, e já vamos terminar em 2026. E vamos que vamos….  Abaixo está um resumo executivo, organizado por dia, com foco em ataques, vazamentos/roubos de dados e vulnerabilidades descobertas.

 

22 de dezembro de 2025

Ataque a fornecedor do NHS (Reino Unido): Um fornecedor do NHS confirmou um incidente de segurança; apesar do ataque, as operações permaneceram funcionais. O caso destaca riscos na cadeia de suprimentos de saúde e a importância de segmentação e continuidade operacional em ambientes críticos

Abuso do ferramenta Nezha para pós-exploração: Pesquisadores observaram o abuso do monitor de rede Nezha, reutilizado por adversários para acesso furtivo pós-exploração, reforçando a necessidade de permitir‑lists e controles de execução de ferramentas em ambientes de produção

Campanha BEC “Scripted Sparrow”: Uma operação de Business Email Compromise massiva (“Scripted Sparrow”) envia milhões de e-mails por mês, operando em múltiplos países e continentes; o volume e a abrangência reforçam o papel de DMARC, detecção de comprometimento de conta e treinamento anti‑phishing contínuo

 

23 de dezembro de 2025

Clop vinculado ao vazamento da University of Phoenix (3,5 milhões): Investigações ligam o grupo Clop ao comprometimento com 3,5 milhões de registros

Impacto da violação Red Hat na Nissan: A Nissan reportou milhares de afetados em decorrência de incidente relacionado ao provedor Red Hat, ilustrando como falhas em fornecedores podem se propagar para grandes fabricantes e exigir coordenação de notificação multe entidade.

 

24 de dezembro de 2025

La Poste (França) offline após DDoS: A operadora postal francesa enfrentou um “incidente de rede” significativo, mantendo serviços fora do ar próximo ao Natal

Domínio com credenciais bancárias apreendido pelo FBI: Autoridades dos EUA apreenderam domínio e base associada usada para armazenar logins bancários roubados em ataques de tomada de conta, interrompendo parte da infraestrutura criminosa

Vulnerabilidade severa no MongoDB (patch imediato): O MongoDB alertou para uma falha de alta severidade com potencial leitura de memória por invasores não autenticados, exigindo atualização urgente; ameaça a instâncias expostas destaca mínimos de hardening, network segmentation e gestão de versões em bancos de dados críticos

Distribuição de malware via domínio falso do MAS (PowerShell): Um domínio typosquatted que imitava Microsoft Activation Scripts entregou scripts maliciosos (“Cosmali Loader”), reforçando o risco de cadeia de ferramentas e a necessidade de validação de fontes e assinatura de scripts

 

25 de dezembro de 2025

Wall Street English: Grupo INC afirma violação com 3,5 TB vazados

Hermes Medical Solutions: Grupo Termite alega ataque com foco em software de imagem molecular, sugerindo impacto em dados clínicos e propriedade intelectual de saúde

GreenBills (EUA): Exposição de 39 GB de arquivos médicos e de seguro, ressaltando vulnerabilidades em provedores de EMR/EHR e requisitos de conformidade e criptografia em descanso/transmissão

The Gentlemen (Brasil e Canadá): Alegações de compromissos incluindo Santa Casa de Assis e HSR Specialist indicam foco em organizações de saúde e serviços no Brasil, acendendo alerta para hospitais regionais e suas defesas de rede e backups

Fotoy(.)co.kr (Coreia do Sul): Plataforma de fotografia teria sofrido violação com exposição de registros de usuários, ampliando o mapa de risco para plataformas de comunidade e conteúdo

Neighbourly (Nova Zelândia): Suposta venda de 150 GB com dados e mensagens de usuários, mostrando impacto direto em redes sociais verificadas por endereço e riscos à privacidade comunitária

Qilin, DragonForce, Veplastic: Grupos Qilin e DragonForce anunciaram novas vítimas em manufatura/serviços, e o grupo Chaos reivindicou ataque à Veplastic na Itália com 150 GB vazados

 

26 de dezembro de 2025

Trust Wallet (Chrome) hack resulta em US$ 7 milhões roubados: Usuários da extensão do Chrome tiveram carteiras drenadas após atualização comprometida lançada em 24/12; além disso, domínio de phishing foi observado em paralelo. O caso reforça o risco de cadeia de distribuição de extensões, necessidade de canais de atualização seguros e verificação de integridade

Campanha cripto scam via e-mails falsos da Grubhub: Mensagens fraudulentas prometendo retorno de 10x em bitcoin foram enviadas a partir de endereço aparente da empresa, demonstrando spoofing e engenharia social durante período festivo — exigir validações SPF/DKIM/DMARC e conscientização de usuários é crítico

CSA Tax & Advisory (EUA): Grupo Lynx teria comprometido a firma contábil, sugerindo exposição de dados fiscais e PII de clientes e reforçando o valor de dados financeiros para extorsão

Veplastic (Itália): Reivindicação adicional do Chaos com 150 GB supostamente vazados, reforçando a persistência de ataques em manufatura com impacto em IP e cadeia de suprimentos

 

27 de dezembro de 2025

O período mostrou rescaldo de ataques e divulgação contínua de campanhas e vulnerabilidades, com foco em proteção pós‑feriado e endurecimento de serviços críticos.

 
 
 

Comentários


© 2015 - 2025 Todos as informações aqui publicações encontram-se em sites públicos

bottom of page