top of page

Panorama da Segurança - Resumo dos acontecimentos da semana de 14/12/2025 a 20/12/2025

  • há 2 horas
  • 2 min de leitura

Podemos dizer que a semana foi intensa com campanhas sofisticadas de phishing e credenciais contra Microsoft 365 e VPNs, exploração ativa de zero-days em appliances de e-mail e firewalls, novas falhas críticas (inclusive em UEFI), operações de aplicação da lei contra infraestrutura criminosa, e múltiplos vazamentos e extorsões divulgados no dark web. Vamos ao breve panorama da semana:

 

Ataques e campanhas maliciosas

 

Phishing OAuth em Microsoft 365 (surto global): Ataques explorando o fluxo de “device code” do OAuth estão comprometendo contas M365 via engenharia social, e aprovação de dispositivos/consentimentos fora de banda. O método reduz a eficácia de MFA tradicional e demanda políticas de consentimento rigorosas e detecção de anomalias no Oauth

 

Password spraying contra VPNs corporativas: Campanha automatizada mira múltiplas plataformas, incluindo Cisco SSL VPN e Palo Alto GlobalProtect, tentando credenciais fracas ou reaproveitadas

 

Clop ransomware contra Gladinet CentreStack: Gangue explora servidores CentreStack expostos para roubo de dados e efetuar extorsão, priorizando exfiltração em vez de criptografia para maximizar pressão sobre vítimas

 

Atribuição estatal: Autoridades dinamarquesas atribuíram à Rússia ciberataques contra infraestrutura crítica de água

 

Ação policial contra phishing-as-a-service: Prisões na Nigéria desarticulam o grupo por trás do “Raccoon0365”, plataforma voltada a ataques direcionados contra Microsoft 365, reduzindo parte do ecossistema de commoditização do phishing corporativo

 

Operação contra lavagem de ransomware: Autoridades apreenderam a exchange cripto E-Note, acusada de facilitar lavagem de mais de US$ 70 milhões em pagamentos de ransomware, sinalizando maior pressão regulatória e policial sobre “mixers” e exchanges duvidosas

 

Vazamentos e roubos de dados

 

Universidade de Sydney (exposição de dados): Invasores acessaram um repositório de código online e furtaram arquivos com informações pessoais de funcionários e estudantes

European Vegetarian Union (EVU): alegada venda de base de dados; risco de doxing e fraudes dirigidas a membros

DIF Guadalajara (México): alegado vazamento com código-fonte, ampliando superfícies de ataque por exposição de segredos e lógica interna

Instituto de Biologia de Águas Interiores (Rússia): anúncio de acesso à rede; ameaça a pesquisa e dados científicos

Pentadiet (Itália): cerca de 137 mil usuários comprometidos

Allen Printing (EUA): TridentLocker confirma ataque de ransomware

Qilin: supostas intrusões envolvendo Club Atlético River Plate e outras organizações

The Gentlemen: ataque à Solumek (Colômbia), afetando setor de energia solar

RansomHouse: comprometimento da LawSoft (soluções para aplicação da lei), com sensibilidade extrema dos dados envolvidos

Grandes Vinos (Espanha) e Araneta Group (Filipinas): extorsões com possível impacto operacional e de cadeia de suprimentos

 

Vulnerabilidades exploradas e recém-descobertas

 

Cisco AsyncOS (Email Security Appliance) zero-day (exploit ativo): Appliances de e-mail foram comprometidos via falha ainda que não possuía patch de correção

FortiGate (CVE-2025-59718): bypass de autenticação e ataques em curso. Ataques ativos exploram falha crítica de bypass em firewalls FortiGate, além disso, mais de 25 mil dispositivos com FortiCloud SSO aparecem expostos e suscetíveis a abusos remoto

WatchGuard Firebox: Vulnerabilidade de execução remota já em exploração contra Firebox

UEFI (ASUS, Gigabyte, MSI, ASRock): ataque DMA pré-boot. Implementações vulneráveis permitem ataques DMA que burlam proteções de memória no early boot, viabilizando persistência e subversão do OS

SonicWall zero-day (CVE-2025-40602): Falha explorada foi posteriormente corrigida

Motors (WordPress theme): Falha crítica em tema com >20 mil instalações permite que usuários de baixo privilégio assumam controle do site

JumpCloud Windows Agent: Falha permite privilégio local elevado

 
 
 

Comentários


© 2015 - 2025 Todos as informações aqui publicações encontram-se em sites públicos

bottom of page