Principais Acontecimentos da Semana no Mundo da Segurança e Cyber Segurança (02/11 a 08/11)
- Felipe Prado

- 10 de nov.
- 3 min de leitura

Ataques cibernéticos e extorsão
Ransomware em múltiplos setores: Grupos como NightSpire, Akira, Devman, Space Bears, Alphalocker, Pear, DragonForce e RansomHouse reivindicaram ataques contra empresas na América, Europa e Ásia, usando dupla extorsão, publicação em sites de vazamento e ameaças de exposição. Alvos incluem tecnologia, jurídico, arquitetura, manufatura química e varejo, indicando uma superfície de ataque diversa e com cadeias de suprimentos expostas
Sandworm com novo wiper na Ucrânia: O grupo russo Sandworm implantou um novo wiper contra alvos ucranianos, reforçando a tendência de malware destrutivo em cenários geopolíticos, e testando resiliência operacional fora do espectro “apenas ransomware”
Coletivo de extorsão entre Scattered Spider, ShinyHunters e LAPSUS$: Grupos conhecidos por ataques de engenharia social e exfiltração coordenam esforços, potencialmente elevando o volume e a eficácia de campanhas de extorsão e violação de identidade corporativa
OpenAI Assistants API explorado (SesameOp): Pesquisadores observaram exploração de integrações para inserir backdoors em fluxos de assistentes, destacando riscos em conectores e automações que tocam dados sensíveis em pipelines de IA e dev
Hacktivismo e DDoS contra setor público: DDoS de motivação política dominou ataques ao setor público, reforçando a necessidade de mitigação, e acordos de capacidade com provedores para absorção de tráfego malicioso
Ex-ransomware negotiators acusados de ataques ALPHV/BlackCat: Ex-profissionais de resposta a incidentes foram indiciados por supostamente participarem de ataques ALPHV, expondo o risco de insiders, e a importância de due diligence em fornecedores e equipes terceirizadas
Sequestro físico de cargas via RMM em frete: Atores maliciosos usaram ferramentas de RMM para tomar controle de operações de transporte e roubar cargas, conectando fraude logística a comprometimento de TI — um vetor misto cyber-físico pouco monitorado
Vazamentos e roubo de dados
Universidade da Pensilvânia – 1,2M registros de doadores: Um ator malicioso reivindicou roubo em massa de dados de doadores e documentos internos, após e-mails “We got hacked”, ampliando o impacto reputacional e riscos de spear phishing contra ex-alunos e filantropos
FSUE RADON – base de dados publicada: Vazamento do site oficial radon(.)ru expôs dados institucionais sensíveis, sugerindo falhas de segurança em ativos governamentais e risco para operações críticas
BlueEast – código-fonte exposto: Comprometimento com exfiltração de repositórios de software, elevando o risco de ataques à cadeia de suprimentos, reuso de segredos, e engenharia reversa de serviços proprietários
Google Play – centenas de apps maliciosas com 42M downloads: Ampla distribuição de malware em apps aparentando legitimidade, exigindo reforço de controles MDM, listas de bloqueio e verificação de comportamentos pós-instalação
Open VSX – tokens vazados e extensões maliciosas: Vazamento de tokens permitiu publicação de extensões maliciosas, demonstrando como credenciais expostas em repositórios públicos pivotam para ataques de supply chain
Operações policiais contra fraudes com cartões e cripto: Operação “Chargeback” desvendou esquema de €300M em 193 países; autoridades europeias também desmontaram rede de €600M, reduzindo a infraestrutura de fraude
Vulnerabilidades e exploração ativa
Control Web Panel (CVE-2025-48703) – exploração ativa: Falha crítica em CWP está sendo explorada, exigindo patch imediato e verificação de indicadores de comprometimento em servidores expostos à internet
Linux – vulnerabilidade de alta severidade explorada por ransomware: CISA alertou para exploração ativa por grupos de ransomware, pedindo mitigação rápida em distribuições afetadas e revisão de controles de execução e privilégio
Malware “habilitado por IA” e evasão: Google destacou famílias de malware usando LLMs para operar e evadir detecção, apontando para telemetria incompleta em EDRs, e necessidade de validações comportamentais adicionais
Identidade como principal fonte de risco em nuvem: Relatório indica que problemas de identidade responderam por 44% dos alertas de segurança em nuvem, reforçando políticas de mínimo privilégio, MFA resistente a phishing e governança de contas não humanas
Wipers e ataques cyber-físicos no horizonte: Projeção de aumento de ataques que atingem infraestrutura física e serviços essenciais na Europa em 2026, convocando preparação setorial e exercícios de continuidade de negócios
Tendências e implicações estratégicas
Aumento da coordenação entre grupos e uso de técnicas “living-off-the-land”: A convergência entre coletivos de extorsão e o uso de ferramentas legítimas aumenta a furtividade e complica resposta baseada apenas em assinaturas, exigindo detecções por anomalia e análise de identidade
Escalada do risco em cadeias de suprimento de software: Vazamento de código-fonte, tokens, e abusos em registries de extensões mostram que “shift-left” precisa incluir gestão de segredos, SBOMs, e monitoramento contínuo de integridade nos ecossistemas de desenvolvimento
Setor público e operações críticas sob pressão: DDoS, wipers e exploração de painéis de controle expostos ampliam superfícies em serviços governamentais e infraestruturas com baixa tolerância a interrupções, pedindo arquiteturas resilientes e parcerias com provedores de mitigação



Comentários