top of page

Panorama de Acontecimentos no mundo da Segurança, Hacking, Privacidade e Cyber Security… Resumo da semana de 30 de novembro a 06 de dezembro de 2025

  • 28 de fev.
  • 3 min de leitura

Foi uma semana foi marcada por exploração ativa de uma vulnerabilidade crítica em React/Next.js, interrupções em serviços por mitigação emergencial, campanhas de intrusão e espionagem, e múltiplos vazamentos e ataques de ransomware (com destaque para saúde pública e infraestrutura). Seguimos com aquele resumo executivo…..

 

Ataques e intrusões

 

Exploração massiva de React2Shell (CVE-2025-55182): A falha de execução remota de código em React Server Components/Next.js foi explorada por atores vinculados à China poucas horas após a divulgação; pelo menos 30 organizações já foram comprometidas, com mais de 77 mil IPs expostos, e provedores como a Cloudflare sofreram interrupções durante a aplicação de mitigação emergencial. Impacto elevado em apps com renderização no servidor

 

Campanha contra portais Palo Alto GlobalProtect e varreduras em SonicWall: Observou-se uma onda de tentativas de login e atividade de scanning contra endpoints SonicOS API, indicando mapeamento e possível preparo para exploração em gateways VPN corporativos

 

Exploração em Array AG Series VPN (webshells e contas rogue): Invasores exploraram injeção de comandos em appliances VPN da Array para persistência via webshells e criação de usuários maliciosos

 

Espionagem e APTs (Warp Panda): Grupo ligado à China conduziu campanha contra empresas norte-americanas, enfatizando roubo de propriedade intelectual e acesso prolongado

 

Predator spyware com vetor zero‑click (“Aladdin”): Spyware da Intellexa utilizou mecanismo que comprometia alvos ao simplesmente visualizar um anúncio malicioso, indicando elevação de risco em canais de adtech/adversarial advertising

 

Vazamentos e roubo de dados

 

Barts Health NHS (Clop/Oracle E‑Business Suite zero‑day): O Clop acessou base de dados via vulnerabilidade no Oracle E‑Business Suite, resultando em roubo de arquivos e dados sensíveis de pacientes

 

Inotiv (ransomware e notificação de afetados): A farmacêutica americana confirmou roubo de dados pessoais em ataque de agosto, com notificações em curso a milhares de pessoas

 

Listas de vítimas em grupos de ransomware (Akira, Anubis, Qilin, Space Bears, Nova): Registros de novos alvos incluem empresas de serviços nos EUA, organizações religiosas, desenvolvedoras, pipeline/energia e sistemas de saúde — com destaque para a NHIMA (seguro saúde de Zâmbia), e unidades de atenção primária à saúde no Brasil, além de vazamentos de plataformas SaaS (educação/coding) e uma fintech/insurtech chinesa com milhões de registros

 

Coupang: 34 milhões de clientes afetados. O e-commerce sul-coreano confirmou um vazamento que expôs dados pessoais de quase 34 milhões de clientes ao longo de cinco meses

 

Marquis (fintech): mais de 780.000 pessoas afetadas. Invasores roubaram dados pessoais e financeiros da Marquis, afetando mais de 780.000 pessoas

 

ASUS: violação via fornecedor (número não divulgado). A ASUS confirmou uma violação por terceiro após o grupo Everest divulgar amostras de dados; hackers também alegaram comprometer ArcSoft e Qualcomm

 

Universidades de Pennsylvania e Phoenix: campanha Oracle E‑Business Suite (número não divulgado). As instituições confirmaram incidentes ligados a uma campanha de hacking contra Oracle E‑Business Suite; números de pessoas/registros não foram divulgados

 

Vulnerabilidades e exploração

 

React2Shell (CVE-2025-55182) – severidade máxima e patches: Vulnerabilidade com CVSS 10.0 em React.js/Next.js, permitindo RCE sem autenticação em implementações server-side. Comunidade e provedores recomendam atualização imediata; incidentes já correlacionam quedas de serviços à mitigação emergencial

 

Malicious Rust packages mirando desenvolvedores Web3: Pacotes maliciosos em ecossistema Rust voltados a Web3 foram sinalizados, ampliando risco na cadeia de suprimentos de software

 

GhostFrame (framework de phishing) com mais de 1 milhão de ataques: Novo framework operacionalizou campanhas em larga escala, com diversificação de técnicas e kits, elevando a taxa de sucesso de phishing

 

Alertas e iniciativas de governo/autoridades:

CISA alertou sobre BrickStorm em VMware vSphere, com backdoors em servidores compromissados

Serviço “Proactive Notifications” do NCSC (UK) inicia testes para avisar orgs sobre falhas em dispositivos expostos

 

Impactos operacionais e respostas

 

Cloudflare e indisponibilidade vinculada à mitigação React2Shell: Interrupções (HTTP 500) foram atribuídas a correções emergenciais da vulnerabilidade, ilustrando trade‑off entre urgência de patch e estabilidade de rede

 

Pressão em redes de cibercrime e diretrizes para IA segura: Autoridades reportaram ações coordenadas contra redes criminosas e órgãos internacionais publicaram orientações para operação segura de IA em infraestrutura crítica, indicando maior escrutínio regulatório e cooperação transnacional

 
 
 

Comentários


© 2015 - 2025 Todos as informações aqui publicações encontram-se em sites públicos

bottom of page