A recente violação da Vercel, atribuída ao ator da ameaça ShinyHunters, teve origem em uma infecção por Lumma stealer em fevereiro de 2026 na Context.ai. Um funcionário com acesso privilegiado baixou scripts maliciosos de "auto-farm" de Roblox, comprometendo credenciais corporativas para Google Workspace, Supabase, Datadog e Authkit, além de acesso administrativo às variáveis de ambiente e logs de produção da Vercel. Esta infecção foi o único comprometimento por infostealer registrado na Context.ai, estabelecendo uma alta correlação de confiança entre a exposição do funcionário ao malware e o acesso não autorizado subsequente à infraestrutura da Vercel. Os atacantes escalaram privilégios através da conta comprometida support@context.ai. Organizações podem auditar sua exposição procurando nos controles da Google Workspace API pelo OAuth Client ID malicioso "110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent.com" e revogar o acesso imediatamente, o que ressalta como a detecção rápida de infostealers e a remediação de credenciais poderiam ter evitado essa escalada na cadeia de suprimentos.

CEVIU News - CEVIU Segurança da Informação - 21 de abril de 2026
☁️ CEVIU Segurança da Informação
A Agência de Segurança Nacional (NSA) está utilizando o Mythos Preview da Anthropic, o modelo mais poderoso da empresa, mesmo com o Departamento de Defesa tendo classificado a Anthropic como um risco na cadeia de suprimentos devido à demanda por suporte avançado de IA em missões de cibersegurança.
A CISA adicionou a CVE-2009-0238 (CVSS 9.3), uma vulnerabilidade de RCE no Microsoft Excel de 2009, acionada por um documento com objeto malformado e originalmente usada para instalar o Trojan.Mdropper.AC, ao seu catálogo de Vulnerabilidades Conhecidas Exploradas em 14 de abril, após confirmar novas explorações ativas contra instalações legadas do Office 2000/2002/2003/2007 e Office 2004/2008 para Mac. A CISA também catalogou a CVE-2026-32201 (CVSS 6.5), um zero-day de spoofing no SharePoint Server corrigido no Patch Tuesday desta semana, que a Microsoft classificou como automatizável. As agências FCEB têm um prazo de duas semanas para correção. Os defensores devem auditar implantações de Office em fim de vida útil, aplicar o MS09-009 onde binaries vulneráveis persistirem, e bloquear anexos de Excel de entrada no gateway para hosts que não podem ser atualizados.
O servidor principal do Mastodon, mastodon.social, foi atingido por um ataque DDoS que tornou a instância intermitentemente inutilizável e gerou alertas de interrupção. A equipe implementou contramedidas e restaurou o acesso geral, embora o ataque tenha continuado. Apenas mastodon.social foi o alvo, deixando outras instâncias do Fediverse sem impactos.
A União Europeia revelou seu aplicativo de verificação de idade e liberou o código como open source. Pesquisadores de segurança o examinaram imediatamente e encontraram inúmeras vulnerabilidades, incluindo falhas de autenticação e o armazenamento de dados sensíveis em texto claro.
Pesquisadores da TrustedSec avaliaram seis modelos self-hosted (gemma4:31b, qwen3.5:27b, devstral-small-2:24b, nemotron-3-super, qwen3-coder, qwen3:32b) em 4.800 execuções de teste, focando em oito classes de vulnerabilidades no Juice Shop. Eles descobriram que modelos locais alcançam taxas de sucesso de 85-98% em exploits de passo único, como SQL injection, bypass de autenticação, confusão de algoritmo JWT e ataques IDOR. O estudo revelou uma lacuna crítica de capacidade, onde os modelos falharam consistentemente (zero por cento de sucesso) em cadeias de exploração multi-passos que exigem extração de dados baseada em UNION, blind boolean SQL injection e ataques de confusão de algoritmo que demandam a manutenção de uma estratégia coerente ao longo de mais de 10 chamadas de ferramentas sequenciais. Os resultados demonstram que, embora modelos locais possam validar vulnerabilidades diretas de forma confiável e executar tarefas básicas de penetration testing, organizações que implantam agentes de segurança ofensiva self-hosted devem esperar que eles se destaquem em reconhecimento e acesso inicial, mas exigirão intervenção humana ou capacidades de modelos frontier para fluxos de trabalho complexos de pós-exploração.
Instâncias bare-metal impulsionam os benchmarks da CodSpeed, exigindo que cada máquina prove ser o hardware originalmente registrado, e não um servidor trocado ou adulterado. Chaves privadas armazenadas em disco não podem garantir isso, pois qualquer pessoa com acesso suficiente pode copiá-las. O TPM 2.0 resolve este problema mantendo chaves privadas dentro de um chip dedicado na placa-mãe e expondo apenas comandos restritos através do TSS. A Chave de Endosso (EK), provisionada pelo fabricante, identifica o TPM e serve apenas para descriptografar dados. Uma Chave de Atribuição (AK), criada sob a hierarquia da EK, assina desafios e medições. Através de ActivateCredential, o sistema verifica que a AK reside no mesmo TPM genuíno que a EK, então usa desafios assinados pela AK durante a inicialização para confirmar a identidade do hardware.
Davi Ottenheimer critica veementemente as alegações de segurança que a Anthropic fez em seu marketing do Mythos. Ottenheimer observa que as seções que discutem segurança compõem apenas 7 das 254 páginas do model card, o que não se alinha com as afirmações de marketing sobre o número de vulnerabilidades descobertas e não fornece informações sobre vulnerabilidades. Além disso, a cadeia de exploits do Firefox que o Mythos anunciou envolve vulnerabilidades inseridas no Opus 4.6 e reproduzíveis por modelos open-weight.
SmokedMeat é um framework de red team e pós-exploração de código aberto (AGPLv3) desenvolvido especificamente para pipelines CI/CD. Posicionado como um equivalente ao Metasploit para infraestrutura de build, foi lançado após os comprometimentos de março de 2026 realizados pela TeamPCP contra Trivy, LiteLLM, KICS, Telnyx e dezenas de pacotes npm. Uma TUI cross-platform guia os operadores através do reconhecimento de GitHub Actions workflows para vulnerabilidades de injeção e pwn request, entrega de stager via PR/issue/comment/workflow dispatch, um implante específico de domínio (Brisket) que rastreia a memória do runner em busca de secrets e enumera permissões de token, e pivots que trocam OIDC tokens por acesso AWS/GCP/Azure, mapeando o raio de impacto em um grafo de ataque em tempo real. A ferramenta deve ser executada apenas em infraestrutura própria ou com autorização explícita por escrito para testes, utilizando o whooli incluído, uma org GitHub deliberadamente vulnerável criada como um ambiente seguro para testes antes de ser direcionada a pipelines de produção.
Adware assinado pela Dragon Boss Solutions LLC implantou uma cadeia de ataque multifásica usando um mecanismo de atualização comercial para buscar silenciosamente payloads capazes de encerrar produtos antivírus com privilégios de SYSTEM. O malware estabelece persistência via WMI através de MbRemovalMbSetupKillConsumer, modifica arquivos hosts para bloquear atualizações de fornecedores e consulta um domínio de atualização primário não registrado, chromsterabrowser[.]com. A Huntress realizou um sinkhole neste domínio para interceptar o tráfego de 23.565 endpoints infectados. Para defesa, é crucial monitorar tarefas agendadas que referenciam diretórios WMILoad, emitir alertas sobre executáveis assinados pela Dragon Boss Solutions LLC e revisar exclusões do Windows Defender para caminhos suspeitos como DGoogle ou DDapps.
O artigo apresenta o primeiro estudo empírico de métodos mistos sobre CSIRTs setoriais, baseado em 24 entrevistas no ecossistema IBD-CSIRT holandês (equipes de CSIRTs setoriais, entidades municipais, autoridade nacional de cibersegurança e órgãos de governança), entrevistas intersetoriais e um workshop de validação com outros CSIRTs setoriais holandeses. Adicionalmente, foi realizada uma análise longitudinal de 3.065 tickets de notificação de vulnerabilidades do IBD-CSIRT de 2015 a 2024, comparados com relatórios completos da Shadowserver para a Holanda. Os pesquisadores descobriram que apenas 6 dos 67 tipos de relatórios da Shadowserver com ocorrências de IPs municipais geraram um ticket, e somente 27% dos dias com ocorrências de IPs municipais acionaram qualquer notificação às entidades. Essa falha sistêmica na entrega permaneceu indetectada por anos devido a lógicas de filtragem não divulgadas no CSIRT nacional, falhas no tooling baseado em e-mail, filas offline, alternâncias de endereço de destinatário e a ausência de um feedback loop entre remetente e destinatário. Os autores enquadram os desafios dos profissionais de CSIRT setorial em torno de três dinâmicas (recursos, legitimidade e dependência) e recomendam focar a capacidade escassa nas entidades menos capacitadas, realizar o embedding de feedback loops nos pipelines de notificação e combinar mandatos top-down impulsionados pela NIS2 com a construção de confiança bottom-up para resolver o problema de bootstrapping, onde as entidades só investem no registro de ativos após perceberem o valor da notificação.
O pesquisador Tal Be'ery demonstrou como atacantes podem 'pingar' usuários do WhatsApp silenciosamente para mapear sua atividade online e inferir padrões de sono ou trabalho. Além disso, podem usar 'device-fingerprinting' a partir de chaves de criptografia para identificar as plataformas de cada alvo e entregar 'exploits' seletivamente. A Meta adicionou recursos como configurações de conta mais rigorosas e reduziu o 'fingerprinting' no Android, mas seu modelo de contato aberto ainda permite que números desconhecidos sondem 3,5 bilhões de usuários.
Pesquisadores da Proofpoint documentaram cibercriminosos visando empresas de transporte e logística com campanhas coordenadas de acesso remoto, utilizando e-mails falsos de ofertas de emprego em transporte, arquivos VBS maliciosos e múltiplas ferramentas RMM para roubar cargas, desviar pagamentos e coletar credenciais financeiras.
Scans da Censys identificaram aproximadamente 5,94 milhões de serviços FTP expostos à internet, sendo cerca de 2,45 milhões sem qualquer evidência de criptografia TLS.
Receba as melhores notícias de tech
Conteúdo curado diariamente, direto no seu e-mail.
