Panorama de Acontecimentos no mundo da Segurança, Hacking, Privacidade e Cyber Security… Resumo da semana de 30 de novembro a 06 de dezembro de 2025
- 28 de fev.
- 3 min de leitura

Foi uma semana foi marcada por exploração ativa de uma vulnerabilidade crítica em React/Next.js, interrupções em serviços por mitigação emergencial, campanhas de intrusão e espionagem, e múltiplos vazamentos e ataques de ransomware (com destaque para saúde pública e infraestrutura). Seguimos com aquele resumo executivo…..
Ataques e intrusões
Exploração massiva de React2Shell (CVE-2025-55182): A falha de execução remota de código em React Server Components/Next.js foi explorada por atores vinculados à China poucas horas após a divulgação; pelo menos 30 organizações já foram comprometidas, com mais de 77 mil IPs expostos, e provedores como a Cloudflare sofreram interrupções durante a aplicação de mitigação emergencial. Impacto elevado em apps com renderização no servidor
Campanha contra portais Palo Alto GlobalProtect e varreduras em SonicWall: Observou-se uma onda de tentativas de login e atividade de scanning contra endpoints SonicOS API, indicando mapeamento e possível preparo para exploração em gateways VPN corporativos
Exploração em Array AG Series VPN (webshells e contas rogue): Invasores exploraram injeção de comandos em appliances VPN da Array para persistência via webshells e criação de usuários maliciosos
Espionagem e APTs (Warp Panda): Grupo ligado à China conduziu campanha contra empresas norte-americanas, enfatizando roubo de propriedade intelectual e acesso prolongado
Predator spyware com vetor zero‑click (“Aladdin”): Spyware da Intellexa utilizou mecanismo que comprometia alvos ao simplesmente visualizar um anúncio malicioso, indicando elevação de risco em canais de adtech/adversarial advertising
Vazamentos e roubo de dados
Barts Health NHS (Clop/Oracle E‑Business Suite zero‑day): O Clop acessou base de dados via vulnerabilidade no Oracle E‑Business Suite, resultando em roubo de arquivos e dados sensíveis de pacientes
Inotiv (ransomware e notificação de afetados): A farmacêutica americana confirmou roubo de dados pessoais em ataque de agosto, com notificações em curso a milhares de pessoas
Listas de vítimas em grupos de ransomware (Akira, Anubis, Qilin, Space Bears, Nova): Registros de novos alvos incluem empresas de serviços nos EUA, organizações religiosas, desenvolvedoras, pipeline/energia e sistemas de saúde — com destaque para a NHIMA (seguro saúde de Zâmbia), e unidades de atenção primária à saúde no Brasil, além de vazamentos de plataformas SaaS (educação/coding) e uma fintech/insurtech chinesa com milhões de registros
Coupang: 34 milhões de clientes afetados. O e-commerce sul-coreano confirmou um vazamento que expôs dados pessoais de quase 34 milhões de clientes ao longo de cinco meses
Marquis (fintech): mais de 780.000 pessoas afetadas. Invasores roubaram dados pessoais e financeiros da Marquis, afetando mais de 780.000 pessoas
ASUS: violação via fornecedor (número não divulgado). A ASUS confirmou uma violação por terceiro após o grupo Everest divulgar amostras de dados; hackers também alegaram comprometer ArcSoft e Qualcomm
Universidades de Pennsylvania e Phoenix: campanha Oracle E‑Business Suite (número não divulgado). As instituições confirmaram incidentes ligados a uma campanha de hacking contra Oracle E‑Business Suite; números de pessoas/registros não foram divulgados
Vulnerabilidades e exploração
React2Shell (CVE-2025-55182) – severidade máxima e patches: Vulnerabilidade com CVSS 10.0 em React.js/Next.js, permitindo RCE sem autenticação em implementações server-side. Comunidade e provedores recomendam atualização imediata; incidentes já correlacionam quedas de serviços à mitigação emergencial
Malicious Rust packages mirando desenvolvedores Web3: Pacotes maliciosos em ecossistema Rust voltados a Web3 foram sinalizados, ampliando risco na cadeia de suprimentos de software
GhostFrame (framework de phishing) com mais de 1 milhão de ataques: Novo framework operacionalizou campanhas em larga escala, com diversificação de técnicas e kits, elevando a taxa de sucesso de phishing
Alertas e iniciativas de governo/autoridades:
CISA alertou sobre BrickStorm em VMware vSphere, com backdoors em servidores compromissados
Serviço “Proactive Notifications” do NCSC (UK) inicia testes para avisar orgs sobre falhas em dispositivos expostos
Impactos operacionais e respostas
Cloudflare e indisponibilidade vinculada à mitigação React2Shell: Interrupções (HTTP 500) foram atribuídas a correções emergenciais da vulnerabilidade, ilustrando trade‑off entre urgência de patch e estabilidade de rede
Pressão em redes de cibercrime e diretrizes para IA segura: Autoridades reportaram ações coordenadas contra redes criminosas e órgãos internacionais publicaram orientações para operação segura de IA em infraestrutura crítica, indicando maior escrutínio regulatório e cooperação transnacional

Comentários