CEVIU News

CEVIU News - CEVIU Segurança da Informação - 16 de abril de 2026

13 notícias16 de abril de 2026CEVIU Segurança da Informação
Compartilhar:

🤖 CEVIU Segurança da Informação

O modelo Mythos Preview da Anthropic foi submetido a testes do UK AI Security Institute em tarefas de capture-the-flag e em um ambiente de exfiltração de dados de rede de 32 etapas, denominado “The Last Ones”. Nele, o Mythos se tornou o primeiro sistema de IA a completar a cadeia completa em algumas execuções, alcançando uma média de 22 etapas, contra 16 do Claude 4.6. No entanto, o sistema falhou em um cenário mais desafiador de usina de energia, o “Cooling Tower”, e operou em ambientes sem defensores ativos ou penalidades de detecção realistas.

A Wiz mapeia o modelo de ameaças do GitHub Actions em três classes de ataque principais: configurações incorretas de pull_request_target (a classe "Pwn Request", explorada no comprometimento da cadeia de suprimentos do Trivy), onde autores de PRs de fork manipulam artefatos em checkout para obter execução com segredos da branch base; injeção de script via valores de contexto controlados pelo usuário não sanitizados, como github.event.issue.title ou github.head_ref, injetados em blocos run (a causa raiz do incidente Ultralytics/YOLO XMRig); e ações de terceiros comprometidas, ilustradas pelo ataque tj-actions, que encadeou quatro comprometimentos de ações sequenciais para atingir a Coinbase em 22.000 repositórios afetados. As defesas incluem evitar pull_request_target sempre que possível, vincular todas as entradas controladas pelo usuário a variáveis de ambiente intermediárias antes da execução do shell, e fixar ações de terceiros a commit SHAs em vez de tags mutáveis.

Uma restrição `__builtins__: {}` ausente em um sandbox `Python exec()` de uma plataforma SaaS permitiu que um pesquisador injetasse código arbitrário via uma mutação `GraphQL createUserDefinedFunction`, alcançando RCE dentro de um container Google App Engine rodando Python 3.13. A partir daí, um SSRF para o serviço de metadados do GCP em 169.254.169.254 forneceu um JWT OIDC assinado para a service account de produção, resultando em uma completa tomada de controle da identidade na nuvem. Para defesa, as organizações devem isolar o código executado por usuários com `{'__builtins__': {}}`, bloquear o acesso ao endpoint de metadados de ambientes de código de usuário na camada de rede, e isolar a execução em micro-VMs de confiança zero, como Firecracker ou gVisor.

Um plugin de navegador barato infectou máquinas Windows e executou PowerShell para desativar antivírus, interromper atualizações e permanecer oculto usando tarefas agendadas e WMI. Ele armazenou futuro malware em pastas que o Microsoft Defender ignora por padrão. Um único domínio de atualização não registrado poderia ter permitido a um atacante injetar código silenciosamente em cerca de 25.000 computadores em 124 países, incluindo redes de OT, governamentais, de saúde e de grandes empresas.

Após uma demanda de extorsão pelo grupo de ransomware Shiny Hunters, a McGraw-Hill confirmou que sua instância do Salesforce foi comprometida. A McGraw-Hill alega que os dados roubados eram apenas uma quantidade limitada de dados não sensíveis que não incluíam SSNs, informações financeiras ou dados de estudantes. Em contrapartida, o Shiny Hunters afirma que os dados incluem 45 milhões de registros, os quais contêm PII.

A Breakglass Intelligence recuperou a cadeia de ataque Kimsuky (APT43) completa de três estágios após a descoberta do C2 em check[.]nid-log[.]com com a listagem de diretórios ativada. Isso expôs um CHM dropper que encadeia hh.exe → PowerShell → certutil → wscript em um payload de reconhecimento VBScript sem arquivo (bootservice.php), uma ponte PowerShell (checkservice.php) e um keylogger completo com monitoramento de área de transferência e exfiltração randomizada de 100-140 minutos via multipart POST para finalservice.php. Pela primeira vez, foram publicados dois novos endpoints (checkservice.php, finalservice.php), o mutex Global\AlreadyRunning19122345, User-Agents com erros de digitação (Chremo, Edgo) e um mapa de infraestrutura de 79 domínios em 5 IPs abrangendo DAOU Technology e LightNode, com links de campanhas cruzadas para o cluster udalyonka/uncork[.]biz previamente documentado. Defensores podem procurar por requisições HTTP para /bootservice.php?tag=&query=*, respostas contendo “Million OK !!!!”, tarefas agendadas chamadas “Edge Updater” em intervalos de 60 minutos (PT60M), e escritas de Office_Config.xml em %APPDATA%\Microsoft\Windows\Templates.

A Avaliação de Risco de Segurança de Código do GitHub é um scan CodeQL gratuito e sem configuração, cobrindo até 20 repositórios ativos. Ele identifica vulnerabilidades por severidade, linguagem e classe de regra, além de indicar a elegibilidade para o Copilot Autofix. Combinada com a Avaliação de Risco de Segredos já existente, administradores de organização e gerentes de segurança nos planos Enterprise Cloud e Team agora têm acesso a um dashboard unificado de exposição de segredos e código a partir de um único ponto de entrada, com os minutos do GitHub Actions excluídos da cota.

A pesquisa do Google revisou a linha do tempo da ameaça quântica, descobrindo que a criptografia de curva elíptica poderia ser quebrada com apenas 1.200 qubits lógicos. Isso levou tanto o Google quanto a Cloudflare a antecipar suas estimativas de "Q-day" para 2029. O foco da indústria em criptografar dados em trânsito tem obscurecido um risco mais urgente: autenticação e certificados. Nesses casos, uma única chave comprometida e vulnerável a ataques quânticos pode permitir acesso total ao sistema e transformar pipelines de atualização de software em vetores de RCE. Empresas são aconselhadas a iniciar inventários de "crypto-agility" agora e tratar a migração PQC (Post-Quantum Cryptography) como um fluxo de trabalho dedicado, separado das operações normais de segurança, considerando que migrações em larga escala podem levar anos.

Atacantes registram contas gratuitas n8n cloud, criam URLs de webhook em *.app.n8n.cloud e incorporam esses links em e-mails de phishing que se passam por documentos compartilhados. Quando as vítimas clicam, fluxos de trabalho impulsionados por JavaScript servem CAPTCHAs, distribuem instaladores de malware e fazem deploy de ferramentas RMM modificadas como Datto ou ITarian para persistência e acesso C2.

Uma nova auditoria independente, realizada pela empresa de privacidade webXray, revelou que Google, Microsoft e Meta continuam a rastrear usuários mesmo após a desativação explícita sob leis de privacidade como a CCPA. A auditoria analisou mais de 4.000 websites populares nos EUA e descobriu que 55% deles ainda configuram cookies de publicidade, apesar dos visitantes ativarem as proteções de privacidade.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser