CEVIU News

CEVIU News - CEVIU Segurança da Informação - 4 de maio de 2026

12 notícias4 de maio de 2026CEVIU Segurança da Informação
Compartilhar:

🤖 CEVIU Segurança da Informação

O Instituto de Segurança de IA (AISI) do Reino Unido deu continuidade à sua avaliação do Claude Mythos com uma análise do GPT-5.5 da OpenAI em seu cyber range. O modelo conseguiu completar trivialmente todos os desafios estilo CTF e, em 2 de 10 tentativas (comparado às 3 de 10 do Mythos), completou o desafio de ponta a ponta “The Last Ones”, que simula uma rede corporativa. No entanto, nenhum modelo ainda conseguiu resolver o segundo cyber range do AISI, que simula uma rede de Sistemas de Controle Industrial (ICS).

A equipe 313 do Iraque executou um ataque DDoS contra a infraestrutura do Ubuntu e da Canonical. As interrupções duraram mais de 20 horas, bloqueando o acesso a APIs de segurança e servidores de atualização, o que impediu a instalação ou atualização de pacotes nos servidores. Os atacantes utilizaram o Beamed, um serviço de DDoS-for-hire, que gerou 3.5 Tbps de tráfego.

A empresa de cibersegurança Trellix revelou acesso não autorizado a uma parte de seu repositório de código-fonte. A empresa não encontrou evidências de que o código tenha sido explorado ou que seu processo de release tenha sido comprometido. A Trellix notificou as autoridades policiais e está trabalhando com peritos forenses para investigar.

Comprometimentos recentes na cadeia de suprimentos npm, incluindo Axios (com mais de 57 milhões de downloads semanais e 84.000 dependentes), s1ngularity e ambas as ondas Shai-Hulud, transformaram os ranges de semantic versioning (^ e ~) em canais silenciosos de entrega de ataques, com versões maliciosas se propagando globalmente em minutos após a publicação. Períodos de espera para dependências (dependency cooldowns) impõem um atraso antes que novas versões lançadas se tornem instaláveis. Um mínimo de 12 horas teria bloqueado os ataques Axios e s1ngularity completamente, já que ambos foram detectados em 3 a 4 horas, embora uma semana seja o período recomendado. Defensores devem configurar min-release-age no npm 11.10.0+, minimumReleaseAge no pnpm, npmMinimalAgeGate no Yarn, ou as configurações de cooldown do Dependabot (que se estendem a GitHub Actions e Python), combinando os cooldowns com scanners de pacotes como GuardDog e bloqueadores em tempo de instalação como Supply-Chain Firewall, pois atacantes pacientes adaptarão suas táticas atrasando a execução do payload para além dessa janela.

A Ctrl-Alt-Intel monitorou um afiliado do RaaS Qilin em 5 diretórios abertos expostos de agosto de 2025 a março de 2026, registrando 1.929 invocações de exploit contra 918 IPs únicos de WatchGuard Firebox (71,5% na Alemanha, 28,1% nos EUA). O ataque utilizou o POC da watchTowr para CVE-2025-9242, juntamente com POCs para CVE-2025-14733, CVE-2025-40554 (SolarWinds), CVE-2025-59718 (FortiOS), CVE-2025-60021 (Apache bRPC), CVE-2026-24061 e CVE-2026-24423. A kill chain executou exploração IKE na porta 500 para forçar callbacks na porta 2007, implantou um binário Chisel renomeado (fos) para pivoting via SOCKS reverso, e distribuiu Sliver C2 a partir de servidores localizados em 31.57.147.229, 31.57.38.155, 23.27.140.108 e 23.27.143.170, com binários Qilin nomeados em referência às vítimas (kruss, qusar, tron, sssd) capazes de criptografar hosts Linux, ESXi e Nutanix AHV usando ChaCha20. Os defensores devem procurar por processos Sliver/Chisel em appliances de borda, monitorar o acesso a /etc/wg config.xml em WatchGuard, bloquear os IPs de C2 listados, aplicar patches para as sete CVEs imediatamente, e tratar firewalls/VPNs como lacunas de telemetria de alta prioridade, já que esses appliances raramente executam stacks de AV/EDR.

Rohitashokgowd publicou sete consultas KQL que revelam modos de falha que os health checks embutidos do Sentinel não detectam. Isso inclui regras "zumbis" silenciosas que são executadas com sucesso contra tabelas vazias (usando a coluna QueryResultAmount em _SentinelHealth), detectores "sombra" que geram alertas que nunca se tornam incidentes, e regras de "tudo é benigno" onde os dados de Classificação do analista mostram mais de 90% de fechamentos não acionáveis. Também são abordados feeds quebrados onde as regras consultam tabelas que pararam de ingerir dados. O autor também destaca regras desabilitadas e esquecidas (sinalizadas via SentinelAudit), detecções não rastreadas sem táticas MITRE ou mapeamentos de entidade, e coverage drift, onde o volume de alertas de uma técnica MITRE cai 60%+ entre janelas contínuas de 30 dias. Três das verificações dependem de um padrão de inventário de regras no qual uma Logic App agendada puxa definições de regras analíticas ARM para uma tabela personalizada do Log Analytics (SentinelAnalyticalRules_CL), permitindo que texto de consulta e metadados sejam combinados em KQL. Engenheiros de detecção devem executar essas consultas trimestralmente para identificar o perigoso cenário onde regras estão "verdes" e os dados fluem, mas o padrão de detecção parou de corresponder, a fim de aposentar, ajustar ou redirecionar as regras adequadamente, em vez de permitir que regras desabilitadas e feeds silenciosos mascarem a cobertura.

TrailTool é uma ferramenta AWS de código aberto que pré-processa logs do CloudTrail via Lambda e os armazena em cache no DynamoDB, agrupados por entidades como Pessoas, Sessões, Roles, Serviços e Recursos. Este processo permite que agentes de IA respondam a perguntas sobre padrões de acesso sem consumir contexto em consultas de logs brutos. A interface de linha de comando (CLI) da ferramenta oferece quatro fluxos de trabalho impulsionados por agentes: detecção de modificações de recursos por ClickOps; geração de políticas IAM de privilégio mínimo a partir da atividade de sessão usando mapeamentos iamlive; rascunho automático de correções de permissão para erros de AccessDenied; e validação de justificativas de break-glass, comparando a intenção declarada com a atividade real da sessão. Os defensores podem realizar o deploy da Lambda Ingestor via SAM e consultar com credenciais AWS padrão. Uma versão hospedada também está disponível em trailtool.io para equipes que desejam pular a etapa de deploy.

O pesquisador de segurança Jeremiah Fowler descobriu um banco de dados desprotegido e não criptografado contendo quase 87 mil capturas de tela do dispositivo de um usuário, tiradas por stalkerware. O banco de dados não parece estar afiliado à empresa de stalkerware nomeada nele, mas sim às atividades de um indivíduo privado. Fowler notificou a vítima e as autoridades policiais sobre o banco de dados.

Ryan Goldberg e Kevin Martin, dois profissionais de cibersegurança dos EUA, foram cada um sentenciados a quatro anos de prisão por implantar o ransomware ALPHV BlackCat como afiliados contra múltiplas vítimas americanas em 2023. Eles extorquiram US$ 1,2 milhão de uma vítima e vazaram dados de pacientes de um consultório médico.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser