Todas as notícias

CEVIU Segurança da Informação

Notícias, pesquisas e ferramentas para profissionais de segurança da informação

376 notícias

A AgentSeal analisou 5.125 servidores MCP e identificou "fluxos de dados tóxicos" em 555 deles. Nesses casos, ferramentas inofensivas em pares geram cadeias exploráveis, como ferramentas de leitura de credenciais combinadas com saídas de webhook para exfiltração. Com 84,7% dos problemas classificados como críticos ou de alta severidade, o benchmark MCPTox confirmou o risco real, mostrando que o modelo o1-mini seguiu instruções injetadas em 72,8% das vezes. Modelos mais avançados são ainda mais vulneráveis. Defensores devem auditar servidores, aplicar o princípio do menor privilégio, separar servidores de leitura e escrita, e tratar com cautela servidores com mais de 50 ferramentas, devido ao crescimento quadrático das combinações de caminhos de ataque. ️️

Lookout, Google GTIG e iVerify divulgaram o DarkSword, um kit de exploração para iOS baseado em JavaScript que encadeia seis CVEs, incluindo três zero-days, comprometendo totalmente iPhones com iOS 18.4 a 18.7, afetando até 270 milhões de dispositivos. Três grupos de operadores o empregaram: UNC6353 (Rússia, visando a Ucrânia), UNC6748 (visando a Arábia Saudita) e PARS Defense (Turquia). Apenas a Lookout apontou indicadores de código assistido por LLM em partes do implante, enquanto GTIG e iVerify notaram características semelhantes, mas não identificaram inferência de IA. O sinal real: um mercado secundário para kits de exploração de nível profissional permite a operadores sem experiência em exploração móvel implementar cadeias de zero-day, possivelmente usando LLMs para personalizar o que não conseguem construir sozinhos. ️

O Google anunciou um novo mecanismo no Android para permitir que usuários avançados instalem APKs de desenvolvedores não verificados de maneira mais segura. O novo fluxo requer a ativação do Modo Desenvolvedor, confirmação de que o usuário não está sendo induzido por hackers, reinício do telefone e reautenticação, e, após um dia, a confirmação de que as modificações são legítimas. Essa mudança é um compromisso entre usabilidade e segurança após críticas aos planos de remover o sideloading de apps não verificados.

Apatchy é um framework de fuzzing in-process para o Apache HTTPD, construído com LibFuzzer, ASan/UBSan e SanCov, que contorna completamente a rede ao injetar bytes diretamente na cadeia de filtro de entrada do Apache. Harnesses com consciência estrutural, usando definições protobuf, direcionam o fuzzing para mod_session_crypto, mod_rewrite, mod_proxy_uwsgi, multipart form-data e HTTP genérico. Um introspector de bitcode LLVM customizado percorre todo o grafo de chamadas e sobrepõe dados de cobertura em uma UI interativa React. Um sistema de reprodução automatizado em um dia, guiado por manifests bug.toml, automatiza a seleção de versões do Apache, configuração do sanitizador e reprodução de crashes para CVEs conhecidos.

Um ataque à cadeia de suprimentos contra os scanners Trivy da Aqua em 19 de março implantou servidores C2 e criptografou a exfiltração, em vez do usual dumping de repositório em texto claro visto em campanhas anteriores como Shai-Hulud, tornando a detecção de IOC consideravelmente mais difícil. É recomendado auditar o tráfego de saída em máquinas de desenvolvedores, registros do GitHub Actions e ambientes de staging/produção para conexões com domínios controlados por atacantes. Segredos expostos devem ser mapeados e rotacionados usando uma abordagem de negação universal antes da reemissão para evitar o abuso de renovação de token. Orientações de fortalecimento incluem fixar as ações do GitHub a SHAs de commit, impor um intervalo de uma semana para nova versão de pacotes, desativar scripts de pré e pós-instalação e adotar tooling CADR em tempo de execução ao invés de escaneamento baseado em hash após o fato.

A TeamPCP desenvolveu uma nova carga que apaga clusters Kubernetes em vez de apenas roubar credenciais. Usando o mesmo ICP canister C2 do CanisterWorm, ao ser detectado, verifica o fuso horário e o local. Sistemas iranianos recebem um DaemonSet privilegiado chamado kamikaze, que apaga tudo em cada nó e reinicia à força. Clusters não iranianos recebem o backdoor CanisterWorm registrado como um serviço systemd disfarçado de tooling PostgreSQL, enquanto hosts iranianos em bare-metal recebem rm -rf /. Uma terceira variante abandona o Kubernetes completamente e se espalha através do roubo de chaves SSH e exploração não autenticada da API Docker em sub-redes locais /24.

A Oracle lançou uma atualização de segurança extraordinária para corrigir uma vulnerabilidade crítica de execução remota de código (RCE), que pode ser explorada sem autenticação, no Identity Manager e Web Services Manager. A empresa não comentou sobre possíveis explorações, mas alerta que a complexidade de exploração é baixa e recomenda que todos os usuários apliquem os patches relevantes.

Pesquisadores da empresa de antivírus Gen Digital descobriram um infostealer que usa uma abordagem inovadora para contornar a Application Bound Encryption do Chrome e roubar a chave-mestra usada para descriptografar dados sensíveis do navegador. A nova abordagem envolve o uso de breakpoints de hardware para extrair a chave-mestra diretamente da memória. Os pesquisadores observaram que essa técnica pode ser uma adaptação do projeto open-source ElevationKatz. ️

️ CVE-2026-33056 no tar crate permite que pacotes maliciosos em Rust modifiquem permissões em diretórios arbitrários durante a extração pelo Cargo. Em 13 de março, o crates.io bloqueou a exploração e confirmou que nenhum crate publicado explorava essa vulnerabilidade. Usuários de registries alternativos devem atualizar para Rust 1.94.1 até o lançamento em 26 de março.

Um hacker, usando o apelido "THE INTERNET YIFF MACHINE", vazou mais de 8,3 milhões de registros altamente sensíveis da P3 Global Intel, empresa de gestão de denúncias e inteligência. O vazamento inclui dados pessoais extensos sobre os acusados pelos denunciantes, como nomes, e-mails, datas de nascimento, números de telefone, endereços residenciais, placas de veículos, SSNs e históricos criminais. O hacker também revelou que a empresa permite que seus clientes coletem uma vasta quantidade de dados de rastreamento de denunciantes que se consideravam "anônimos".

Aura, uma empresa de proteção contra roubo de identidade, anunciou que um de seus funcionários foi alvo de um ataque de vishing . O atacante acessou 900.000 registros , contendo majoritariamente apenas nomes e endereços de e-mail. Detalhes de contato, como endereços residenciais e números de telefone, também foram acessados para até 20.000 clientes ativos e 15.000 ex-clientes. A Aura confirmou que nenhuma informação sensível, como SSNs ou detalhes financeiros, foi comprometida .

A Huntress documentou um aumento de 277% no abuso de ferramentas RMM (Remote Monitoring and Management), com atores de ameaça encadeando ferramentas como Action1 e ScreenConnect. Eles utilizam instaladores MSI, wscript e scripts de infostealer gerados por LLM para fragmentar a telemetria, distribuir a persistência e dificultar a atribuição de ataques. Essas campanhas visam contas financeiras e iscas com tema SSA. Após o acesso inicial, as táticas empregadas incluíram o uso de pin.exe disfarçado de Windows Security para coletar PINs de login e armazená-los em ScreenConnect\Temp\output.txt, além de HideUL.exe da Sordum para ocultar instalações de RMM da lista de Programas e Recursos, e WebBrowserPassView para coletar credenciais. As notificações de C2 (Command and Control) eram roteadas via bots do Telegram. Para defesa, é crucial incluir ferramentas RMM aprovadas em listas de permissões explicitamente, tratar qualquer atividade RMM não reconhecida como suspeita por padrão, monitorar instalações MSI inesperadas de caminhos graváveis pelo usuário e consultar lolrmm.io para visibilidade sobre plataformas frequentemente abusadas.

A cadeia de exploração "DarkSword", ativa desde pelo menos novembro de 2025, encadeou seis falhas em JavaScriptCore (CVE-2025-31277, CVE-2025-43529), um bypass de dyld PAC (CVE-2026-20700), um escape de sandbox WebContent (CVE-2025-14174), um escape de sandbox de GPU (CVE-2025-43810) e uma escalada de privilégios local (CVE-2025-43520). Este conjunto de vulnerabilidades permitiu o controle total do kernel em versões do iOS 18.4 a 18.7, explorado através de uma página web maliciosa no Safari. Vários atores de ameaça reutilizaram a mesma cadeia central em campanhas distintas na Arábia Saudita, Turquia, Malásia e Ucrânia. Os métodos de entrega variavam desde iscas com temática do Snapchat até sites de watering-hole comprometidos, com a PARS Defense ligada à atividade na Turquia e Malásia. A Apple corrigiu todas as falhas subjacentes em etapas, culminando no iOS 26.3 até 11 de fevereiro. Os usuários devem atualizar imediatamente seus dispositivos para fechar esta cadeia de exploração totalmente corrigida.

A Eclypsium capturou duas variantes de malware indocumentadas anteriormente em 6 de março: CondiBot, uma botnet DDoS multi-arquitetura (ARM, MIPS, x86) derivada de Mirai, com 32 attack handlers registrados, capacidade de eliminação de botnets concorrentes e C2 beaconing via porta 20480 (0x5000) para 65.222.202.53; e Monaco, um SSH scanner em Go 1.24.0 e cryptominer de Monero baseado em XMRig, atribuído a um ator provavelmente de língua chinesa hospedado na Alibaba Cloud (8.222.206.6). Monaco realiza brute-forcing em aproximadamente 3.6 bilhões de IPs com mais de 50 credenciais hardcoded e reporta credenciais roubadas via raw TCP. Ambas as variantes exploram a lacuna de visibilidade de EDR/XDR em dispositivos de rede, operando abaixo da camada do sistema operacional. Defensores devem monitorar por /tmp/monaco, operações chmod 777 não autorizadas, processos XMRig inesperados e aplicar as regras YARA do relatório completo da Eclypsium para detectar artefatos do CondiBot, incluindo o identificador de string "QTXBOT".

O AWS Security Agent permite que clientes lancem testes de penetração automatizados e agentic em sites de sua propriedade. Este post detalha o processo de configuração da ferramenta para escanear uma instância DVWA em execução no EC2. O autor ficou impressionado com a apresentação dos resultados, que incluem Provas de Conceito (PoCs) e verificação, avaliando que o agente pode aprimorar os testes de penetração e reduzir o tempo de execução. No entanto, foram observadas necessidades de melhoria, como a capacidade de exportar os resultados em formato PDF. ️

O OFAC sancionou seis indivíduos e duas entidades ligadas ao esquema de trabalhadores de TI da Coreia do Norte (DPRK) – Coral Sleet/Jasper Sleet/Wagemole. Este esquema utiliza identidades roubadas, personas geradas por IA e documentos alterados com Faceswap para alocar agentes norte-coreanos em empresas ocidentais, desviando salários para financiar programas de armas de destruição em massa (WMD). A operação funciona através de uma estrutura de múltiplos níveis, com recrutadores, facilitadores e colaboradores ocidentais contatados via LinkedIn e GitHub. Os operadores do esquema tunelam o tráfego através de nós de saída dos EUA da Astrill VPN a partir de infraestruturas baseadas na China, mascarando-se como funcionários domésticos. As atividades pós-acesso incluíram roubo de dados proprietários, extorsão e o uso de IA autônoma para gerar e refinar componentes de malware. A Microsoft aconselhou as equipes de defesa a tratar essas intrusões como cenários de risco interno e a monitorar o uso anormal de credenciais e padrões de acesso lentos e discretos (low-and-slow). ️

Após um funcionário da Meta postar uma pergunta em um fórum interno, outro engenheiro pediu a um agente de IA para analisar a questão, e o agente publicou uma resposta sem a aprovação do engenheiro. O autor da pergunta original agiu com base nesse conselho e, inadvertidamente, expôs grandes volumes de dados da empresa e de usuários a engenheiros que não tinham autorização para acessá-los. Este incidente segue uma publicação do mês passado de uma diretora de segurança e alinhamento da Meta Superintelligence, onde um agente OpenClaw deletou toda a sua caixa de entrada apesar de ter sido instruído a solicitar confirmação antes de agir.

Outras categorias