Straiker identificou uma cadeia de ataque NomShub no Cursor que explora a prompt injection indireta e um sandbox escape para sobrescrever o arquivo .zshenv e executar código controlado pelo atacante em sistemas macOS. Prompts maliciosos inseridos em um arquivo README de repositório instruem o agente de IA a abrir um tunnel remoto, registrar um código de dispositivo e autorizar a conta GitHub do atacante para acesso shell. Esse acesso persiste até o encerramento do processo e a remoção do registro do tunnel.

CEVIU News - CEVIU Segurança da Informação - 20 de abril de 2026
💥 CEVIU Segurança da Informação
O Claude Opus 4.6 pode ser utilizado para construir uma cadeia de exploit funcional para o motor V8 do Chrome, visando a base desatualizada do Chrome 138 do Discord, com um custo de aproximadamente US$ 2.283 em chamadas de API e 20 horas de orientação. Notas de patch e commits públicos agora servem como roteiros para exploits. Qualquer atacante paciente com uma chave de API pode transformar essas falhas em armas. Desenvolvedores devem priorizar segurança mais cedo no ciclo de vida do projeto, atualizações de dependências mais rápidas, patching automático e um manuseio mais rigoroso dos detalhes de vulnerabilidades públicas em projetos como o V8.
A plataforma de desenvolvimento em nuvem Vercel divulgou um incidente de segurança após atacantes, que afirmam ser afiliados ao grupo ShinyHunters, tentarem vender dados roubados. Os atacantes alegam estar comercializando chaves de acesso, código-fonte, dados de banco de dados, além de acesso a deployments internos e chaves de API. A Vercel declarou estar em contato com um número limitado de clientes afetados.
A Grinex, uma corretora de criptomoedas com sede na Rússia, está encerrando suas operações após sofrer um hack de US$13.74 milhões. A Grinex e sua predecessora, Garantex, foram sancionadas pelos EUA e Reino Unido por processar fundos para organizações de ransomware e da Darknet. A corretora alega que agências de inteligência estrangeiras orquestraram o ataque para minar a soberania financeira russa.
A integração SSH do iTerm2 utiliza um script "conductor" e um protocolo de sequência de escape sobre PTY, mas aceita esse protocolo de qualquer saída de terminal, não apenas de uma sessão remota confiável. Um arquivo readme malicioso pode imprimir sequências falsas de DCS 2000p e OSC 135, personificar o "conductor", manipular a máquina de estados e induzir o iTerm2 a enviar um comando run codificado em base64 de volta para o shell local. Um invasor pode empacotar um binário auxiliar nomeado para corresponder ao chunk final em base64, de modo que simplesmente executar cat readme.txt naquele diretório dispara a execução arbitrária de comandos até que os usuários instalem o patch, ainda instável.
A Sophos está alertando usuários sobre duas campanhas ativas que abusam do QEMU para lançar máquinas virtuais (VMs) Linux dentro do Windows, visando evadir a detecção. Os atores de ameaça empacotam seu malware dentro de VMs Alpine Linux, as quais o Windows Defender e outras ferramentas de segurança não conseguem analisar.
A Wiz Research identificou uma campanha prt-scan em 11 de março, três semanas antes de sua divulgação. A operação envolveu seis contas GitHub e mais de 500 pull requests (PRs) maliciosas que exploravam o recurso pull_request_target com payloads de IA, visando projetos em Python, Node.js, Rust e Go. Apesar de uma taxa de sucesso inferior a 10%, o payload em cinco fases comprometeu 106 versões em @codfish/eslint-config e @codfish/actions. A campanha conseguiu roubar credenciais AWS, Cloudflare e Netlify através de um scanner /proc/*/environ que exfiltrava segredos via comentários de PR. Para detecção, procure por branch com o padrão prt-scan-[12-hex], títulos de PR "ci: update build configuration", user agent python-requests/2.32.5 e marcadores de log PRT_EXFIL/RECON/DELAYED. Recomenda-se reforçar a aprovação de contribuidores de primeira viagem e workflows restritos por ator em repositórios que utilizam pull_request_target.
Nicholas Moore, 25, utilizou credenciais roubadas para acessar contas no sistema de protocolo da Suprema Corte dos EUA, AmeriCorps e VA My HealtheVet. Posteriormente, ele publicou dados pessoais e alguns detalhes médicos das vítimas através da conta @ihackedthegovernment no Instagram. Moore se declarou culpado, expressou remorso e recebeu 12 meses de liberdade condicional com rigorosas condições de monitoramento de computador e Internet, em vez de pena de prisão.
Hackers estão explorando três vulnerabilidades do Windows Defender, nomeadas BlueHammer, UnDefend e RedSun, para obter acesso de administrador em ataques reais. Um pesquisador conhecido como Chaotic Eclipse publicou o código de exploit funcional em um blog e no GitHub, após uma disputa com a Microsoft. Até o momento, apenas a BlueHammer foi corrigida, o que exige que os defensores ajam rapidamente para identificar e proteger as implantações expostas do Windows Defender.
A emissora holandesa Omroep Gelderland localizou a fragata furtiva da Marinha Holandesa Zr. Ms. Evertsen durante uma missão ativa ao enviar um rastreador Bluetooth barato pelo sistema de correio militar, o qual passou pelas verificações de segurança sem ser detectado.
Atores de ameaça estão explorando campos de nome do Apple ID para burlar proteções de segurança de e-mail e incorporar iscas de callback-phishing em notificações legítimas da Apple.
A Zimperium zLabs descobriu quatro novas famílias de malware para Android (RecruitRat, SaferRat, Astrinox e Massiv) que são distribuídas via APKs de phishing/smishing e abusam dos Serviços de Acessibilidade para realizar ataques de sobreposição, keylogging e exfiltração de dados contra mais de 800 aplicativos bancários e de criptomoedas.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
