top of page

Principais Acontecimentos da Semana no Mundo da Segurança e Cyber Segurança (02/11 a 08/11)

ree

Ataques cibernéticos e extorsão

 

Ransomware em múltiplos setores: Grupos como NightSpire, Akira, Devman, Space Bears, Alphalocker, Pear, DragonForce e RansomHouse reivindicaram ataques contra empresas na América, Europa e Ásia, usando dupla extorsão, publicação em sites de vazamento e ameaças de exposição. Alvos incluem tecnologia, jurídico, arquitetura, manufatura química e varejo, indicando uma superfície de ataque diversa e com cadeias de suprimentos expostas

 

Sandworm com novo wiper na Ucrânia: O grupo russo Sandworm implantou um novo wiper contra alvos ucranianos, reforçando a tendência de malware destrutivo em cenários geopolíticos, e testando resiliência operacional fora do espectro “apenas ransomware”

 

Coletivo de extorsão entre Scattered Spider, ShinyHunters e LAPSUS$: Grupos conhecidos por ataques de engenharia social e exfiltração coordenam esforços, potencialmente elevando o volume e a eficácia de campanhas de extorsão e violação de identidade corporativa

 

OpenAI Assistants API explorado (SesameOp): Pesquisadores observaram exploração de integrações para inserir backdoors em fluxos de assistentes, destacando riscos em conectores e automações que tocam dados sensíveis em pipelines de IA e dev

 

Hacktivismo e DDoS contra setor público: DDoS de motivação política dominou ataques ao setor público, reforçando a necessidade de mitigação, e acordos de capacidade com provedores para absorção de tráfego malicioso

 

Ex-ransomware negotiators acusados de ataques ALPHV/BlackCat: Ex-profissionais de resposta a incidentes foram indiciados por supostamente participarem de ataques ALPHV, expondo o risco de insiders, e a importância de due diligence em fornecedores e equipes terceirizadas

 

Sequestro físico de cargas via RMM em frete: Atores maliciosos usaram ferramentas de RMM para tomar controle de operações de transporte e roubar cargas, conectando fraude logística a comprometimento de TI — um vetor misto cyber-físico pouco monitorado

 


Vazamentos e roubo de dados

 

Universidade da Pensilvânia – 1,2M registros de doadores: Um ator malicioso reivindicou roubo em massa de dados de doadores e documentos internos, após e-mails “We got hacked”, ampliando o impacto reputacional e riscos de spear phishing contra ex-alunos e filantropos

 

FSUE RADON – base de dados publicada: Vazamento do site oficial radon(.)ru expôs dados institucionais sensíveis, sugerindo falhas de segurança em ativos governamentais e risco para operações críticas

 

BlueEast – código-fonte exposto: Comprometimento com exfiltração de repositórios de software, elevando o risco de ataques à cadeia de suprimentos, reuso de segredos, e engenharia reversa de serviços proprietários

 

Google Play – centenas de apps maliciosas com 42M downloads: Ampla distribuição de malware em apps aparentando legitimidade, exigindo reforço de controles MDM, listas de bloqueio e verificação de comportamentos pós-instalação

 

Open VSX – tokens vazados e extensões maliciosas: Vazamento de tokens permitiu publicação de extensões maliciosas, demonstrando como credenciais expostas em repositórios públicos pivotam para ataques de supply chain

 

Operações policiais contra fraudes com cartões e cripto: Operação “Chargeback” desvendou esquema de €300M em 193 países; autoridades europeias também desmontaram rede de €600M, reduzindo a infraestrutura de fraude

 

 

Vulnerabilidades e exploração ativa

 

Control Web Panel (CVE-2025-48703) – exploração ativa: Falha crítica em CWP está sendo explorada, exigindo patch imediato e verificação de indicadores de comprometimento em servidores expostos à internet

 

Linux – vulnerabilidade de alta severidade explorada por ransomware: CISA alertou para exploração ativa por grupos de ransomware, pedindo mitigação rápida em distribuições afetadas e revisão de controles de execução e privilégio

 

Malware “habilitado por IA” e evasão: Google destacou famílias de malware usando LLMs para operar e evadir detecção, apontando para telemetria incompleta em EDRs, e necessidade de validações comportamentais adicionais

 

Identidade como principal fonte de risco em nuvem: Relatório indica que problemas de identidade responderam por 44% dos alertas de segurança em nuvem, reforçando políticas de mínimo privilégio, MFA resistente a phishing e governança de contas não humanas

 

Wipers e ataques cyber-físicos no horizonte: Projeção de aumento de ataques que atingem infraestrutura física e serviços essenciais na Europa em 2026, convocando preparação setorial e exercícios de continuidade de negócios

 

 

Tendências e implicações estratégicas

 

Aumento da coordenação entre grupos e uso de técnicas “living-off-the-land”: A convergência entre coletivos de extorsão e o uso de ferramentas legítimas aumenta a furtividade e complica resposta baseada apenas em assinaturas, exigindo detecções por anomalia e análise de identidade

 

Escalada do risco em cadeias de suprimento de software: Vazamento de código-fonte, tokens, e abusos em registries de extensões mostram que “shift-left” precisa incluir gestão de segredos, SBOMs, e monitoramento contínuo de integridade nos ecossistemas de desenvolvimento

 

Setor público e operações críticas sob pressão: DDoS, wipers e exploração de painéis de controle expostos ampliam superfícies em serviços governamentais e infraestruturas com baixa tolerância a interrupções, pedindo arquiteturas resilientes e parcerias com provedores de mitigação

Comentários


© 2015 - 2025 Todos as informações aqui publicações encontram-se em sites públicos

bottom of page