Published on

Resumo Semanal: Malwares, IA e Vulnerabilidades Críticas

Authors

Resumo Semanal de Cibersegurança: Bootkit, Ataques com IA, Vazamentos na Cadeia de Suprimentos e Zero-Days

⚡ Ameaça da Semana

Novo ransomware HybridPetya contorna Secure Boot da UEFI - Uma variante do malware Petya/NotPetya foi identificada, capaz de comprometer o recurso de secure boot da UEFI instalando aplicativos maliciosos. Apesar de ainda não ter sido detectado em ataques reais, o malware pode evadir detecção de antivírus e sobreviver a reinstalações do sistema operacional.

🔔 Principais Notícias

  • Samsung corrige falha critical explorada em ataques zero-day (CVE-2025-21043) afetando versões Android 13-16
  • Google Pixel 10 adota padrão C2PA para verificação de autenticidade de conteúdo digital
  • APT chinês utiliza malware EggStreme em ataque contra empresa militar das Filipinas
  • Novo malware RatOn para Android combina capacidades NFC relay com sistema de transferência automatizada
  • Apple implementa Memory Integrity Enforcement nos novos iPhone 17 e iPhone Air para proteção contra spyware
  • Ataque à cadeia de suprimentos do npm comprometeu pacotes com 2 bilhões de downloads semanais, mas resultou em apenas ~$1.087 em prejuízos

🔥 CVEs em Destaque

Principais vulnerabilidades críticas da semana incluindo:

  • CVE-2025-21043 (Samsung)
  • CVE-2025-5086 (Dassault Systèmes)
  • CVE-2025-54236 (Adobe Commerce)
  • Múltiplas vulnerabilidades em SAP NetWeaver, Google Chrome, Ivanti e outras

📰 Pelo Mundo Cibernético

  • Extensões maliciosas no VS Code marketplace targetando desenvolvedores
  • Trojan bancário Mamont representa 57,7% das ameaças móveis no Q2/2025
  • Ex-executivo de segurança do WhatsApp processa Meta por falhas de privacidade
  • Spyware encontrado em telefones de cineastas quenianos
  • Ataques DDoS massivos atingindo 1,5 bilhão de pacotes/segundo
  • DoJ acusa administrador de operações de ransomware LockerGoga, MegaCortex e Nefilim
  • Nova campanha de phishing targetando Google Workspace via AppSheet
  • Vulnerabilidades críticas no SharePoint (ToolShell) exploradas ativamente

🔧 Ferramentas de Segurança

  • Inboxfuscation: Demonstra como atacantes podem ocultar regras maliciosas no Exchange
  • Azure AppHunter: Identifica permissões de risco em aplicações Azure

🔒 Dica da Semana

Sistema de email burner verdadeiramente anônimo: Utilize domínios neutros, automação de aliases únicos, criptografia end-to-end e purge regular de logs para garantir anonimato forense.

Conclusão

As ameaças atuais evidenciam a necessidade de estratégias focadas em resiliência e elementos humanos, além de soluções técnicas. Padrões emergentes como exploração de cadeia de suprimentos e weaponização de IA demandam mudanças fundamentais na abordagem de segurança.