CEVIU News

CEVIU News - CEVIU Segurança da Informação - 25 de março de 2026

26 notícias25 de março de 2026CEVIU Segurança da Informação
Compartilhar:

🌐📊⚠️ CEVIU Segurança da Informação

A Namibia Airports Company (NAC) anunciou que sofreu uma violação de segurança, na qual um grupo não autorizado roubou 500GB de dados do seu sistema e ameaçou divulgá-los online. As informações roubadas supostamente incluem registros financeiros, dados de RH, informações de clientes e detalhes de contato. O grupo de ransomware INC reivindicou a autoria do ataque, mas ainda não divulgou os dados roubados. ️

A plataforma de recompensa por bugs HackerOne relatou que informações sensíveis de 287 funcionários foram expostas devido a uma vulnerabilidade BOLA na plataforma da Navia, uma fornecedora de benefícios. Os dados expostos incluem SSNs, nomes completos, endereços, números de telefone, datas de nascimento, emails, datas de inscrição em planos, datas efetivas e de rescisão.

A Mazda informou que atacantes exploraram uma vulnerabilidade em seu sistema de gerenciamento de armazém para peças adquiridas da Tailândia, resultando em uma violação de dados de funcionários e parceiros. Os dados comprometidos incluem: IDs de usuário, nomes completos, endereços de e-mail, nomes de empresas e IDs de parceiros de negócios. A empresa implementou melhorias de segurança, incluindo a redução da exposição à internet, aplicação de patches de segurança, aumento da monitoração para atividades suspeitas e introdução de políticas de acesso mais rigorosas.

LAPSUS$ anunciou um suposto vazamento de dados da AstraZeneca em um fórum da Dark Web, oferecendo um arquivo de ~3 GB sem preço fixo. Os dados incluem códigos fonte em Java, Angular e Python; arquivos de infraestrutura AWS, Azure e Terraform; registros de usuários e acessos do GitHub Enterprise; e scripts SQL ligados a operações internas. A estrutura do arquivo abrange 1.486 diretórios e 5.892 arquivos. Nada foi verificado independentemente ainda.

A especificação MCP não possui versionamento, hash de conteúdo ou snapshots no momento de aprovação, permitindo que um servidor malicioso altere silenciosamente a descrição, parâmetros e comportamento de uma ferramenta entre a aprovação do usuário e a execução pelo agente. Isso possibilita a exfiltração que plataformas de observabilidade como LangSmith e Datadog não conseguem detectar, já que registram o que foi chamado, mas não se corresponde ao autorizado. O ataque é totalmente silencioso: o nome da ferramenta e o esquema de parâmetros permanecem inalterados, e o agente recebe uma resposta normal. Logs mutáveis não fornecem evidências criptográficas do uso real dos dados, criando lacunas de conformidade com HIPAA, SOC 2 e o Artigo 12 do EU AI Act. Mitigação requer hash SHA-256 da definição completa no momento da aprovação, verificação do hash antes de cada execução e registro de cada ação em uma cadeia de hash apenas de acréscimo baseada em Merkle-tree, produzindo recibos independentes verificáveis sem confiar no framework do agente ou no servidor MCP.

Uma falha de validação na API de exclusão de diretórios do Google Cloud Looker permitiu que atacantes usassem `"/"` como caminho-alvo, burlando verificações de proteção `.git` e acionando a exclusão de todo o diretório do repositório. Explorando uma condição de corrida no travessia em pós-ordem do `FileUtils.rm_rf` do Ruby e pré-posicionando configurações Git forjadas com um hook `fsmonitor` malicioso no worktree, um invasor poderia alcançar RCE no servidor Looker durante a janela de exclusão. A exploração revelou credenciais excessivamente permissivas de contas de serviço Kubernetes, possibilitando escalonamento de privilégios. A Google corrigiu as vulnerabilidades e classificou a escalada de privilégios como Sev0.

O pacote npm @openclaw-ai/openclawai, carregado em 3 de março e ativo por uma semana antes de ser removido, infectou 178 desenvolvedores no macOS ao se passar por uma ferramenta legítima CLI OpenClaw. Ele usou o GhostLoader, um payload JavaScript de segunda etapa recuperado de um servidor C2, para coletar chaves de carteiras cripto, senhas do macOS Keychain, chaves SSH, credenciais de nuvem e tokens de API de plataformas de IA como OpenAI e Anthropic. O GhostLoader verificava a área de transferência a cada três segundos em busca de chaves privadas e frases-senha, clonava sessões de navegador para acesso direto a carteiras e exfiltrava dados roubados via Telegram, GoFile e servidores de comando controlados por atacantes. Simultaneamente, uma campanha baseada no GitHub marcava desenvolvedores em threads de issues com falsas ofertas de airdrop do token CLAW de $5,000, redirecionando vítimas através de token-claw[.]xyz para um site de phishing em watery-compost[.]today que drenava carteiras na conexão.

A Netskope descobriu uma campanha chamada TroyDen's Lure Factory, envolvendo mais de 300 pacotes hospedados no GitHub que visam desenvolvedores, gamers, jogadores de Roblox e usuários de criptomoedas, usando cargas úteis de LuaJIT. O Trojan utiliza dois componentes inertes, um runtime do LuaJIT renomeado e um script Lua criptografado, que só ativam quando executados juntos, burlando a análise em sandbox. Uma vez ativo, executa cinco verificações anti-análise, hiberna por 29.000 anos para derrotar sandboxes temporais, desativa a inspeção de proxy por meio de quatro gravações de registro, geolocaliza a vítima e exfiltra imediatamente uma captura de tela completa da área de trabalho para um C2 em Frankfurt com apoio de oito nós balanceados.

Sob estresse, o cérebro tende a optar por escolhas familiares, algo que cibercriminosos exploram deliberadamente. Um e-mail falso de redefinição de senha provoca pânico, levando a clicar em um link de phishing e a reutilizar uma senha antiga. Essa prática pode comprometer contas corporativas. O viés de familiaridade e o estreitamento cognitivo são os mecanismos por trás disso. As soluções incluem implementar MFA com certificados em VPNs, usar um cofre de chaves corporativo, parar de forçar o vencimento de senhas de acordo com o NIST SP 800-63B, adotar chaves de acesso, realizar treinamentos mensais de conscientização em segurança e monitorar vazamento de credenciais na dark web.

SnappyClient, uma família de malware em C++, se comunica com seu servidor C&C utilizando portas TCP 3333/3334 para o IP 151[.]242[.]122[.]227, empregando um protocolo binário customizado criptografado com ChaCha20-Poly1305. Isso torna seu tráfego resistente a corresponder assinaturas tradicionais de IDS/IPS. A abordagem de detecção combina os PaIDs em nível de protocolo do PacketSmith com o módulo matemático do Yara-X para gerar impressões do cabeçalho fixo de 3 bytes, validar o campo de comprimento contra o tamanho real do payload, verificar o byte de bandeira no offset 0x02 para 0x00 ou 0x01, confirmar entropia >= 4 e assegurar menos de 8 bytes nulos no payload criptografado. Validada contra 647MB de tráfego não relacionado com zero falsos positivos, a regra serve como um modelo prático para detectar canais C&C criptografados onde o conteúdo do payload não oferece oportunidades de ancoragem tradicionais.

O Departamento de Justiça dos EUA, em parceria com autoridades canadenses e alemãs, apreendeu a infraestrutura de quatro botnets IoT chamadas Aisuru, Kimwolf, JackSkid e Mossad. Estas botnets comprometeram mais de três milhões de roteadores e webcams, lançando centenas de milhares de ataques DDoS recordes, inclusive contra infraestrutura do Departamento de Defesa. Em outubro de 2025, Kimwolf introduziu um inovador mecanismo de movimento lateral, capaz de infectar dispositivos em redes internas, técnica replicada posteriormente por outras botnets concorrentes. Ações na Alemanha e no Canadá visaram operadores suspeitos, incluindo um canadense de 22 anos e um alemão de 15 anos.

Muitas organizações começam com poucas contas AWS, achando que bastam. No entanto, as necessidades crescem e chegam a exigir 9-10 contas com caminhos de migração complexos. As contas de início incluem ambientes de produção, desenvolvimento e testing, além de contas para segurança, trânsito, automação, auditoria, artefatos, um opcional para DNS e a conta raiz.

A equipe de pesquisa da XM Cyber mapeou oito vetores de ataque validados no AWS Bedrock, focando em permissões e integrações, não nos modelos em si. Uma única identidade com privilégios excessivos pode redirecionar logs de invocação para um bucket S3 controlado pelo atacante, roubar credenciais SaaS armazenadas em configurações de Knowledge Base, sequestrar agentes via bedrock:UpdateAgent, injetar camadas Lambda maliciosas, redirecionar dados de fluxo, remover completamente proteções ou corromper templates de prompt compartilhados em tempo real — tudo sem ativar uma reimplantação de aplicação.

Elastic apresentou o Workflows em visualização técnica, um motor de automação nativo baseado em YAML que elimina a necessidade de um SOAR independente. Através de playbooks e agentes de IA, ele possibilita ações como isolamento de host e consultas de inteligência de ameaças diretamente na Elastic Security . Isso permite automação de processos sem troca de plataformas, reduzindo o tempo manual de triagem . Um SOC governamental europeu reportou uma redução de 2,5 horas diárias ao analisar 500 alertas.

A Financial Conduct Authority (FCA) do Reino Unido concedeu à Palantir um contrato para projetar um sistema de IA que ajudará a combater crimes financeiros como lavagem de dinheiro, fraude e uso de informações privilegiadas. Os dados incluem gravações de chamadas telefônicas, e-mails e postagens em redes sociais, o que gerou preocupações entre funcionários da FCA sobre o uso dessas informações sensíveis por uma IA de uma empresa privada. ️

A Mozilla anunciou que a versão 149 do Firefox incluirá uma VPN embutida. Usuários com conta Mozilla terão direito a 50GB de tráfego mensal, com notificações ao se aproximarem do limite. O serviço de VPN está hospedado nos EUA, e a Mozilla coletará apenas informações técnicas relevantes para manter a performance e estabilidade dos novos serviços, além de dados de interação para entender o uso.

A equipe de segurança da Cursor implementou quatro automações da Cursor com um MCP Lambda serverless para gerenciar um aumento de 5x na velocidade de PRs. O Agentic Security Review bloqueia PRs vulneráveis no check-in, o Vuln Hunter examina o código em segmentos lógicos, o Anybump realiza análise de alcançabilidade e abre automaticamente PRs de patch de dependência após testes, e o Invariant Sentinel executa subagentes diários para detectar desvios de segurança e conformidade. Um classificador Gemini Flash 2.5 no MCP deduplica achados semanticamente equivalentes, enquanto os resultados são enviados por alertas no Slack com evidências de localização de código. Nos primeiros dois meses, os agentes revisaram 3.000+ PRs por semana e identificaram 200+ vulnerabilidades antes de chegarem à produção.

Em fevereiro, o grupo MuddyWater (MANGO SANDSTORM/MERCURY) realizou uma campanha de espionagem contra uma instituição financeira nos EUA, um aeroporto americano, uma organização sem fins lucrativos canadense e uma subsidiária de software de defesa israelense. Utilizaram o backdoor Dindoor, um runtime Deno, para evitar detecções baseadas em PowerShell/Python, junto com o implante Fakeset em Python vinculado a ancestrais Stagecomp e Darkcomp. Dados foram exfiltrados via Rclone para armazenamento na nuvem Wasabi, enquanto a infraestrutura usou Backblaze B2, deno.land e domínios com fachada Cloudflare como uppdatefile[.]com para mascarar tráfego C2 em atividades legítimas em nuvem. Defensores devem priorizar a detecção de execuções Deno fora de ambientes de desenvolvimento, Rclone em contextos suspeitos e tráfego para storages comuns, visto que a ausência de IOCs tradicionais marca essa campanha.

Um ataque cibernético atingiu a Intoxalock em 14 de março, derrubando os sistemas de back-end que motoristas, condenados por DUI, dependem para calibrar seus dispositivos de bloqueio de ignição exigidos pelo tribunal. Sem a calibração, os sistemas de travamento de carros ficaram fora de operação até 22 de março, afetando 7 a 10% dos usuários em alguns estados. A Intoxalock ofereceu extensões de 10 dias e prometeu cobrir taxas de reboque, mas a solução não funcionou em todas as versões do dispositivo.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser