CEVIU News

CEVIU News - CEVIU Segurança da Informação - 26 de março de 2026

12 notícias26 de março de 2026CEVIU Segurança da Informação
Compartilhar:

🔒 CEVIU Segurança da Informação

A TP-Link corrigiu várias vulnerabilidades em sua série de roteadores Archer NX, incluindo uma falha de autenticação que poderia permitir que invasores carregassem firmware arbitrário. A falha se deve à falta de verificação de autenticação no servidor HTTP para certos endpoints CGI. Outras falhas corrigidas incluem a remoção de uma chave criptográfica codificada e a correção de duas vulnerabilidades de execução de comandos que exigiam privilégios de administrador.

O grupo de hackers TeamPCP, responsável pelo recente comprometimento de cadeia de suprimentos do Trivy, assumiu a autoria do comprometimento do pacote LiteLLM no PyPI. As atualizações maliciosas baixam um arquivo '.pth', que o Python executa a cada inicialização do interpretador para baixar a carga do CloudStealer. O stealer tenta roubar credenciais como chaves de acesso à nuvem, tokens de contas de serviço Kubernetes, chaves SSH, dados de carteiras de criptomoedas e credenciais de banco de dados, além de tentar movimentos laterais para clusters Kubernetes e instalar um script de persistência via systemd.

Pesquisadores descobriram um conjunto de pacotes npm maliciosos, denominado "Ghost campaign", ativo desde o início de fevereiro. Publicados por um único usuário npm, os pacotes exibem logs de instalação falsos com atrasos aleatórios e uma barra de progresso para disfarçar a atividade maliciosa. Durante esse processo falso, os usuários são solicitados a inserir sua senha sudo sob o pretexto de corrigir erros de instalação. Essa senha é então usada para executar um RAT de estágio final que rouba carteiras de criptomoedas e dados sensíveis. Outras pesquisas ligam um pacote relacionado às mesmas técnicas, sugerindo que isso pode ter sido um teste inicial de uma campanha mais ampla.

O grupo TeamPCP, por trás do ataque de cadeia de suprimentos Trivy (CVE-2026-33634, CVSS 9.4), comprometeu duas GitHub Actions da Checkmarx, checkmarx/ast-github-action e checkmarx/kics-github-action, reutilizando credenciais roubadas do ataque da Trivy quatro dias antes. O 'TeamPCP Cloud stealer' coleta chaves SSH, credenciais AWS/GCP/Azure, configurações de Kubernetes, segredos do Docker e dados de carteiras de criptomoeda, exfiltrando-os como um arquivo criptografado para checkmarx[.]zone. Extensões Trojanizadas para Open VSX no VS Code também foram distribuídas.

Um aplicativo web totalmente construído com Claude Opus 4.6 foi submetido a um pentest em modo grey-box utilizando credenciais padrão de usuário. Foram descobertas rapidamente falhas críticas, como uma LFI através de um parâmetro full_path não filtrado, que expôs o arquivo /etc/passwd e permitiu RCE. Além disso, um IDOR em /employee/{guid} possibilitou a extração de emails, funções e hashes de senhas de outros funcionários por meio da coleta de GUIDs em uma API pública de classificação. O front-end utilizou Vite 5.4.10, que possui três CVEs conhecidos. O código gerado por IA não implementou validações de entrada, controle de acesso rigoroso e verificações de dependência.

Um tribunal federal dos EUA condenou Aleksei Volkov a 81 meses de prisão por atuar como corretor de acesso inicial para o grupo de ransomware Yanluowang. Ele invadiu redes corporativas, vendeu esse acesso a operadores de ransomware e ficou com uma parte dos lucros. Os ataques causaram perdas reais de $9 milhões e perdas potenciais de $24 milhões. Preso em Roma em 2024 e extraditado, ele se declarou culpado em novembro de 2025 por fraude, roubo de identidade e conspiração, e deve pagar $9,1 milhões em restituição.

Pesquisadores Persephone Karnstein e Mitchell Marasch apresentaram na BSides Seattle 2026 como conseguiram controle total sobre o firmware de uma Zero Motorcycle explorando seu mecanismo de atualização OTA e um bypass de validação de VIN que aceitava qualquer código estruturado como VIN, em vez de um registrado. A superfície de ataque se estendia ao sistema de gerenciamento de bateria, permitindo uma carga útil conceitual capaz de causar incêndio na bateria, desativar os freios via OTA e bloquear redefinições de fábrica que reverteriam o comprometimento.

Um malware que coleta credenciais infiltrou-se na LiteLLM (3,4 milhões de downloads diários) por meio de uma dependência comprometida, propagando-se por pacotes e contas descendentes antes de ser detectado por um pesquisador da FutureSearch, cujo computador travou devido a um bug no próprio malware. A LiteLLM possui certificações SOC 2 e ISO 27001 emitidas pela Delve, uma startup de conformidade apoiada pela YC, que já foi acusada de gerar dados de auditoria falsos. A Mandiant foi chamada para uma revisão forense e compartilhará as descobertas técnicas com a comunidade de desenvolvedores.

A equipe TeamPCP explorou uma configuração incorreta em `pull_request_target` do GitHub Actions no scanner Trivy da Aqua Security em 27 de fevereiro para roubar um PAT privilegiado, reescreveu 75 dos 76 tags de versão mutáveis no repositório trivy-action para entregar um código de roubo de credenciais e, por fim, capturou o token de publicação PyPI do LiteLLM de seu pipeline CI/CD não fixado para lançar versões maliciosas 1.82.7 e 1.82.8 (97 milhões de downloads mensais). A carga útil da versão 1.82.8 usou um arquivo `.pth` em site-packages para disparar um infostealer duplamente codificado em base64 a cada inicialização do interpretador Python, visando chaves SSH, credenciais AWS/GCP/Azure, segredos CI/CD e carteiras de criptomoedas, com dados roubados criptografados em AES-256 e RSA-4096 antes da exfiltração para `models.litellm.cloud`. Os defensores devem fixar todas as ações do GitHub a hashes de commit imutáveis, impor lockfiles estritos (Poetry ou uv), restringir tokens CI/CD ao privilégio mínimo e tratar qualquer ambiente que executou Python entre 09:00 e 13:30 UTC em 24 de março como totalmente comprometido, exigindo rotação completa de credenciais.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser