A TP-Link corrigiu várias vulnerabilidades em sua série de roteadores Archer NX, incluindo uma falha de autenticação que poderia permitir que invasores carregassem firmware arbitrário. A falha se deve à falta de verificação de autenticação no servidor HTTP para certos endpoints CGI. Outras falhas corrigidas incluem a remoção de uma chave criptográfica codificada e a correção de duas vulnerabilidades de execução de comandos que exigiam privilégios de administrador.

CEVIU News - CEVIU Segurança da Informação - 26 de março de 2026
🔒 CEVIU Segurança da Informação
O grupo de hackers TeamPCP, responsável pelo recente comprometimento de cadeia de suprimentos do Trivy, assumiu a autoria do comprometimento do pacote LiteLLM no PyPI. As atualizações maliciosas baixam um arquivo '.pth', que o Python executa a cada inicialização do interpretador para baixar a carga do CloudStealer. O stealer tenta roubar credenciais como chaves de acesso à nuvem, tokens de contas de serviço Kubernetes, chaves SSH, dados de carteiras de criptomoedas e credenciais de banco de dados, além de tentar movimentos laterais para clusters Kubernetes e instalar um script de persistência via systemd.
Pesquisadores descobriram um conjunto de pacotes npm maliciosos, denominado "Ghost campaign", ativo desde o início de fevereiro. Publicados por um único usuário npm, os pacotes exibem logs de instalação falsos com atrasos aleatórios e uma barra de progresso para disfarçar a atividade maliciosa. Durante esse processo falso, os usuários são solicitados a inserir sua senha sudo sob o pretexto de corrigir erros de instalação. Essa senha é então usada para executar um RAT de estágio final que rouba carteiras de criptomoedas e dados sensíveis. Outras pesquisas ligam um pacote relacionado às mesmas técnicas, sugerindo que isso pode ter sido um teste inicial de uma campanha mais ampla.
O grupo TeamPCP, por trás do ataque de cadeia de suprimentos Trivy (CVE-2026-33634, CVSS 9.4), comprometeu duas GitHub Actions da Checkmarx, checkmarx/ast-github-action e checkmarx/kics-github-action, reutilizando credenciais roubadas do ataque da Trivy quatro dias antes. O 'TeamPCP Cloud stealer' coleta chaves SSH, credenciais AWS/GCP/Azure, configurações de Kubernetes, segredos do Docker e dados de carteiras de criptomoeda, exfiltrando-os como um arquivo criptografado para checkmarx[.]zone. Extensões Trojanizadas para Open VSX no VS Code também foram distribuídas.
Um aplicativo web totalmente construído com Claude Opus 4.6 foi submetido a um pentest em modo grey-box utilizando credenciais padrão de usuário. Foram descobertas rapidamente falhas críticas, como uma LFI através de um parâmetro full_path não filtrado, que expôs o arquivo /etc/passwd e permitiu RCE. Além disso, um IDOR em /employee/{guid} possibilitou a extração de emails, funções e hashes de senhas de outros funcionários por meio da coleta de GUIDs em uma API pública de classificação. O front-end utilizou Vite 5.4.10, que possui três CVEs conhecidos. O código gerado por IA não implementou validações de entrada, controle de acesso rigoroso e verificações de dependência.
A Cloud Security Alliance criou a CSAI, uma organização sem fins lucrativos focada na segurança dos agentes autônomos de IA.
Um tribunal federal dos EUA condenou Aleksei Volkov a 81 meses de prisão por atuar como corretor de acesso inicial para o grupo de ransomware Yanluowang. Ele invadiu redes corporativas, vendeu esse acesso a operadores de ransomware e ficou com uma parte dos lucros. Os ataques causaram perdas reais de $9 milhões e perdas potenciais de $24 milhões. Preso em Roma em 2024 e extraditado, ele se declarou culpado em novembro de 2025 por fraude, roubo de identidade e conspiração, e deve pagar $9,1 milhões em restituição.
Pesquisadores Persephone Karnstein e Mitchell Marasch apresentaram na BSides Seattle 2026 como conseguiram controle total sobre o firmware de uma Zero Motorcycle explorando seu mecanismo de atualização OTA e um bypass de validação de VIN que aceitava qualquer código estruturado como VIN, em vez de um registrado. A superfície de ataque se estendia ao sistema de gerenciamento de bateria, permitindo uma carga útil conceitual capaz de causar incêndio na bateria, desativar os freios via OTA e bloquear redefinições de fábrica que reverteriam o comprometimento.
Um malware que coleta credenciais infiltrou-se na LiteLLM (3,4 milhões de downloads diários) por meio de uma dependência comprometida, propagando-se por pacotes e contas descendentes antes de ser detectado por um pesquisador da FutureSearch, cujo computador travou devido a um bug no próprio malware. A LiteLLM possui certificações SOC 2 e ISO 27001 emitidas pela Delve, uma startup de conformidade apoiada pela YC, que já foi acusada de gerar dados de auditoria falsos. A Mandiant foi chamada para uma revisão forense e compartilhará as descobertas técnicas com a comunidade de desenvolvedores.
Citando avanços mais rápidos do que o esperado no hardware quântico, correção de erros e fatoração, o Google adiantou sua meta interna de migração para criptografia pós-quântica para 2029, seis anos à frente do cronograma federal estabelecido pelo NIST para 2035, e convocou a indústria privada a fazer o mesmo.
A equipe TeamPCP explorou uma configuração incorreta em `pull_request_target` do GitHub Actions no scanner Trivy da Aqua Security em 27 de fevereiro para roubar um PAT privilegiado, reescreveu 75 dos 76 tags de versão mutáveis no repositório trivy-action para entregar um código de roubo de credenciais e, por fim, capturou o token de publicação PyPI do LiteLLM de seu pipeline CI/CD não fixado para lançar versões maliciosas 1.82.7 e 1.82.8 (97 milhões de downloads mensais). A carga útil da versão 1.82.8 usou um arquivo `.pth` em site-packages para disparar um infostealer duplamente codificado em base64 a cada inicialização do interpretador Python, visando chaves SSH, credenciais AWS/GCP/Azure, segredos CI/CD e carteiras de criptomoedas, com dados roubados criptografados em AES-256 e RSA-4096 antes da exfiltração para `models.litellm.cloud`. Os defensores devem fixar todas as ações do GitHub a hashes de commit imutáveis, impor lockfiles estritos (Poetry ou uv), restringir tokens CI/CD ao privilégio mínimo e tratar qualquer ambiente que executou Python entre 09:00 e 13:30 UTC em 24 de março como totalmente comprometido, exigindo rotação completa de credenciais.
Os servidores C2 de botnets cresceram 24% no segundo semestre de 2025, impulsionados por 116 variantes do Mirai em mais de 21.000 amostras que visam dispositivos IoT.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
