CEVIU News

CEVIU News - CEVIU Segurança da Informação - 21 de maio de 2026

12 notícias21 de maio de 2026CEVIU Segurança da Informação
Compartilhar:

🐙 CEVIU Segurança da Informação

O grupo TeamPCP afirma ter acessado cerca de 3.800 repositórios internos do GitHub após comprometer um dispositivo de funcionário com uma extensão maliciosa do VS Code. Isso levou o GitHub a rotacionar segredos e investigar a extensão do incidente. O mesmo grupo usou o package PyPI "durabletask" da Microsoft para distribuir um infostealer exclusivo para Linux, projetado para roubar credenciais de cloud, vaults, SSH e Kubernetes, propagando-se por ambientes AWS e clusters. O grupo LAPSUS$ está agora revendendo projetos internos vazados, incluindo componentes do Actions, Copilot, CodeQL e Dependabot, gerando preocupações sobre a exposição do código-fonte e o abuso da cadeia de suprimentos.

A Microsoft lançou duas ferramentas de código aberto para testar a segurança de agentes de IA durante o desenvolvimento. RAMPART (Risk Assessment and Measurement Platform for Agentic Red Teaming) é um framework Pytest-native para escrever testes adversariais e benignos de segurança, cobrindo categorias de dano como cross-prompt injection e exfiltração de dados. Já o Clarity é um "sounding board estruturado" que testa suposições de design antes da codificação. Enquanto o PyRIT da Microsoft foca na descoberta de black-box após a construção de um sistema, o RAMPART opera durante o desenvolvimento, e o Clarity captura a intenção do design, transformando descobertas de red teaming em ativos de engenharia reutilizáveis ao longo do ciclo de vida do agente.

O GReAT descobriu a vulnerabilidade CVE-2026-3102 no ExifTool ≤13.49 em macOS, onde valores de data não saneados na função SetMacOSTags fluem para um sink system(), permitindo a execução arbitrária de comandos via injeção de metadados. Isso ocorre ao usar a flag -n com -tagsFromFile para copiar uma tag DateTimeOriginal criada para FileCreateDate. A cadeia de ataque envolve injetar aspas simples no DateTimeOriginal usando a flag -n (que ignora a validação PrintConvInv), e então copiar via -tagsFromFile para acionar SetMacOSTags com $val não escapado concatenado em /usr/bin/setfile -d 'PAYLOAD' 'FILE', possibilitando a substituição de comandos. A correção na versão 13.50 substituiu a concatenação de strings por chamadas system() em formato de lista, eliminando a necessidade de escaping manual. Defensores devem verificar se todos os fluxos de trabalho de processamento de fotos, ferramentas de gerenciamento de ativos e scripts de imagem em massa usam ExifTool ≥13.50, isolar o processamento de arquivos não confiáveis em máquinas air-gapped e reforçar a proteção de endpoint do macOS em dispositivos BYOD e de contratados.

A Unit 42 mapeou três clusters TamperedChef (também conhecido como EvilAI) que distribuem aplicativos de produtividade trojanizados (editores de PDF, calendários e ferramentas ZIP). Estes aplicativos permanecem inativos por semanas antes de puxar stealers de segunda fase, RATs ou malware de proxy. Foram identificadas mais de 4.000 amostras em 100 variantes, focando no reuso de certificados de assinatura de código, sobreposição de código e dados de transparência de anúncios. Os operadores atuam mais como especialistas em publicidade e logística do que em malware, registrando empresas de fachada para certificados OV/EV (um deles, CL-CRI-1089, consumiu 34 certificados custando mais de US$ 10.000), executando mais de 20.000 malvertisements e utilizando sites de distribuição gerados por LLM com páginas visualmente semelhantes, mas estruturas de DOM distintas. Para defesa, recomenda-se a implantação de EDR/XDR e navegadores corporativos atualizados, o endurecimento de endpoints contra instalações de software não confiável, a caça por persistência via tarefas agendadas e chaves de registro Run, além da revogação de tokens e redefinição de credenciais armazenadas no navegador em caso de infecção confirmada.

A gravidade de uma vulnerabilidade deveria ser determinada pelo número de pesquisadores independentes e atacantes que encontram o mesmo bug, reduzindo o tempo de correção de semanas para horas. Fornecedores precisam que pesquisadores independentes pressionem por janelas de divulgação mais curtas e entreguem patches, não apenas relatórios, enquanto caçadores de bugs buscam falhas lógicas e uma compreensão mais profunda dos sistemas. Equipes corporativas devem isolar o egress, reciclar infraestrutura agressivamente, usar sandboxes para runtimes e adicionar disjuntores automatizados e feature flags para conter zero-days e manter a produção funcionando sob constante pressão de incidentes.

A Microsoft desmantelou a operação de "malware-signing-as-a-service" (MSaaS) da Fox Tempest ao apreender o domínio signspace[.]cloud, revogar mais de 1.000 certificados de assinatura de código obtidos via identidades roubadas e assinaturas Azure Artifact Signing abusadas, e derrubar centenas de VMs controladas por atacantes. Cibercriminosos pagavam entre US$ 5.000 e US$ 9.000 por deploy para burlar alertas do SmartScreen e evadir detecção. A Vanilla Tempest e afiliados de grupos como INC, Qilin, Akira e Rhysida usaram instaladores falsos assinados (AnyDesk, Teams, PuTTY e Webex) distribuídos por SEO poisoning e malvertising para implantar backdoors, infostealers e ransomware. Essa mudança reflete a modularização do cibercrime, onde serviços especializados de alta complexidade como a assinatura de código são agora comoditizados e vendidos de forma intercambiável, substituindo cadeias de ataque monolíticas e permitindo a rápida escalabilidade em campanhas de ransomware desde pelo menos maio de 2025.

A Polícia Metropolitana de Londres realizou mais de 700.000 pedidos de metadados de comunicação em 2025, incluindo informações de serviços como Proton, Signal, da MVNO LycaMobile e de plataformas de gig como Uber e Deliveroo. Proton e Signal contestam as alegações sobre a entrega de dados, ressaltando a dependência de metadados e canais legais. Os pedidos visando a LycaMobile e entregadores se cruzam com a aplicação de leis de imigração e esforços de identificação de fontes, envolvendo jornalistas e migrantes.

O Google acidentalmente expôs um código de prova de conceito para um bug ainda não corrigido na Browser Fetch API, que pode transformar navegadores baseados em Chromium em bots limitados para proxy de tráfego, DDoS e monitoramento de atividades. Qualquer site visitado pode acionar um service worker persistente, com comportamento particularmente furtivo no Edge. Chrome, Edge, Brave, Opera, Vivaldi e Arc são afetados, enquanto Firefox e Safari não são.

A falha de segurança no Grafana foi rastreada a um único token de GitHub workflow que não foi rotacionado durante a resposta ao incidente após a campanha Shai-Hulud (atribuída ao TeamPCP). Esta campanha envenenou dezenas de pacotes npm do TanStack com código de roubo de credenciais que o CI/CD do Grafana consumiu em 1º de maio, permitindo que atacantes acessassem repositórios privados e roubassem código-fonte e dados de contato comercial. No entanto, o Grafana confirma que nenhum sistema de produção de clientes foi afetado e que sua base de código não foi modificada.

Receba as melhores notícias de tech

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser
CEVIU News - CEVIU Segurança da Informação - 21 de maio de 2026 — CEVIU News