CEVIU News

CEVIU News - CEVIU Segurança da Informação - 1 de abril de 2026

12 notícias1 de abril de 2026CEVIU Segurança da Informação
Compartilhar:

🤖 CEVIU Segurança da Informação

Atacantes comprometeram a conta npm do principal mantenedor do popular pacote JavaScript Axios para implantar uma versão maliciosa. A versão maliciosa carrega uma nova dependência que executa um script pós-instalação que baixa uma carga útil baseada no sistema operacional em que está sendo executada e, eventualmente, baixa um RAT. Não parece haver relação com os recentes ataques TeamPCP, mas o Google Threat Intelligence Group (GTIG) suspeita que os atacantes estejam afiliados à Coreia do Norte.

Pesquisadores da SnapSec descobriram uma vulnerabilidade de Stored XSS no Jira Work Management da Atlassian, especificamente nas configurações de prioridade personalizadas. O campo Icon URL não tinha validação no backend nem codificação de saída, permitindo que um payload malicioso em JavaScript fosse armazenado no banco de dados. Um Administrador de Produto, cargo com privilégios reduzidos, pode inserir esse payload, que executa silenciosamente no navegador de um Super Admin ao visitar a página, emitindo um convite oculto que concede ao atacante acesso total aos produtos Atlassian. Recomenda-se a validação de entrada rigorosa e codificação de saída em todas as superfícies de configuração administrativa, além de auditorias nos modelos de controle de acesso.

A TeamPCP realizou um ataque de cadeia de suprimentos em seis fases, atingindo cinco ecossistemas de fornecedores em cerca de cinco dias. Tudo começou em fevereiro, com um PAT da Aqua Security roubado por meio de um PR malicioso contra o pipeline CI do Trivy — credenciais que nunca foram totalmente revogadas. Esse único token desbloqueou o Trivy, a organização interna da Aqua no GitHub, o npm (mais de 64 pacotes através de um worm autossuficiente usando canisters ICP como C2), o pacote PyPI do LiteLLM, as GitHub Actions da Checkmarx e a Telnyx. A fase que envolvia a Telnyx ocultava cargas em arquivos de áudio WAV usando esteganografia enquanto, paralelamente, outra carga eliminava sistemas de arquivos em infraestruturas iranianas.

O EvilTokens é uma nova plataforma de Phishing-as-a-Service que utiliza o fluxo Device Authorization Grant do OAuth 2.0 da Microsoft, enganando vítimas a inserirem códigos controlados por atacantes no endpoint legítimo microsoft.com/devicelogin para capturar tokens de acesso e atualização, visando o controle de contas Microsoft 365. O kit automatiza a conversão de tokens comprometidos em Primary Refresh Tokens (PRTs), permitindo acesso SSO contínuo e bypass de MFA em serviços como Outlook, SharePoint, OneDrive, Teams, Microsoft Graph e Azure. Mais de 1.000 domínios de phishing afiliados foram detectados na infraestrutura do Cloudflare Workers até março. Defensores devem monitorar o cabeçalho HTTP X-Antibot-Token, bloquear domínios que coincidam com padrões afiliados do Cloudflare Workers e investigar via urlscan.io usando requisições para /api/device/start e /api/device/status/, com regras YARA e IOCs disponíveis no repositório GitHub da Sekoia Community.

Pesquisadores da Calif forneceram a Claude um aviso de segurança do FreeBSD (CVE-2026-4747) e, após cerca de 4 horas de trabalho ativo da IA, desenvolveram dois exploits remotos de kernel que funcionaram na primeira tentativa. A vulnerabilidade está na implementação RPCSEC_GSS NFS do FreeBSD: um stack overflow em um buffer int32_t[] sem proteção canário e sem KASLR, o que fixa os endereços de kernel. Claude montou toda a cadeia, incluindo configuração de laboratório, entrega de shellcode em múltiplos pacotes ao longo de 15 rodadas NFS, construção ROP, saída de thread limpa via kthread_exit(), correção de offset De Bruijn, spawn de processo de kernel para userland, e correção de registro de depuração obsoleto, resultando em um shell reverso como uid=0 (usuário root).

O Google Quantum AI publicou estimativas atualizadas de recursos mostrando que o algoritmo de Shor pode quebrar o ECDLP-256, a criptografia de curva elíptica que sustenta a maioria dos blockchains e carteiras de criptomoedas, usando menos de 500.000 qubits físicos e de 70 a 90 milhões de portas Toffoli, representando uma redução de 20 vezes em relação às estimativas anteriores. Para divulgar a descoberta sem entregar a atacantes um manual, o Google publicou uma prova de conhecimento zero permitindo que terceiros verifiquem as alegações sem expor os circuitos quânticos subjacentes. Operadores de blockchain devem começar a migrar para criptografia pós-quântica agora, evitar expor ou reutilizar endereços de carteiras que mostram chaves públicas e seguir o cronograma de migração PQC do Google de 2029 ao lado da Coinbase, Ethereum Foundation e Stanford Institute for Blockchain Research.

O governador da Califórnia, Gavin Newsom, assinou uma nova ordem executiva exigindo que empresas de IA comprovem terem proteções de segurança e privacidade para obter contratos governamentais. As empresas deverão explicar como sua tecnologia previne a exploração e distribuição de conteúdos ilegais e demonstrar que seus modelos evitam preconceitos discriminatórios. A nova ordem atua a nível estadual e pode contrariar diretrizes federais.

O Google anunciou que a detecção de ransomware e a restauração de arquivos para o Google Drive agora estão disponíveis publicamente após um período em beta. As novas funções alertarão administradores de organizações se detectarem atividades que possam ser causadas por ransomware e permitirão a restauração em massa dos arquivos para um ponto anterior ao ataque. A função de restauração está disponível para todos os usuários, até mesmo em contas pessoais, mas a detecção de ransomware está disponível apenas para contas específicas como Business e Enterprise.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser
CEVIU News - CEVIU Segurança da Informação - 1 de abril de 2026 — CEVIU News