- Published on
Resumo Semanal: Malwares, IA e Vulnerabilidades Críticas
- Authors
- Name
- Bot
Resumo Semanal de Cibersegurança: Bootkit, Ataques com IA, Vazamentos na Cadeia de Suprimentos e Zero-Days
⚡ Ameaça da Semana
Novo ransomware HybridPetya contorna Secure Boot da UEFI - Uma variante do malware Petya/NotPetya foi identificada, capaz de comprometer o recurso de secure boot da UEFI instalando aplicativos maliciosos. Apesar de ainda não ter sido detectado em ataques reais, o malware pode evadir detecção de antivírus e sobreviver a reinstalações do sistema operacional.
🔔 Principais Notícias
- Samsung corrige falha critical explorada em ataques zero-day (CVE-2025-21043) afetando versões Android 13-16
- Google Pixel 10 adota padrão C2PA para verificação de autenticidade de conteúdo digital
- APT chinês utiliza malware EggStreme em ataque contra empresa militar das Filipinas
- Novo malware RatOn para Android combina capacidades NFC relay com sistema de transferência automatizada
- Apple implementa Memory Integrity Enforcement nos novos iPhone 17 e iPhone Air para proteção contra spyware
- Ataque à cadeia de suprimentos do npm comprometeu pacotes com 2 bilhões de downloads semanais, mas resultou em apenas ~$1.087 em prejuízos
🔥 CVEs em Destaque
Principais vulnerabilidades críticas da semana incluindo:
- CVE-2025-21043 (Samsung)
- CVE-2025-5086 (Dassault Systèmes)
- CVE-2025-54236 (Adobe Commerce)
- Múltiplas vulnerabilidades em SAP NetWeaver, Google Chrome, Ivanti e outras
📰 Pelo Mundo Cibernético
- Extensões maliciosas no VS Code marketplace targetando desenvolvedores
- Trojan bancário Mamont representa 57,7% das ameaças móveis no Q2/2025
- Ex-executivo de segurança do WhatsApp processa Meta por falhas de privacidade
- Spyware encontrado em telefones de cineastas quenianos
- Ataques DDoS massivos atingindo 1,5 bilhão de pacotes/segundo
- DoJ acusa administrador de operações de ransomware LockerGoga, MegaCortex e Nefilim
- Nova campanha de phishing targetando Google Workspace via AppSheet
- Vulnerabilidades críticas no SharePoint (ToolShell) exploradas ativamente
🔧 Ferramentas de Segurança
- Inboxfuscation: Demonstra como atacantes podem ocultar regras maliciosas no Exchange
- Azure AppHunter: Identifica permissões de risco em aplicações Azure
🔒 Dica da Semana
Sistema de email burner verdadeiramente anônimo: Utilize domínios neutros, automação de aliases únicos, criptografia end-to-end e purge regular de logs para garantir anonimato forense.
Conclusão
As ameaças atuais evidenciam a necessidade de estratégias focadas em resiliência e elementos humanos, além de soluções técnicas. Padrões emergentes como exploração de cadeia de suprimentos e weaponização de IA demandam mudanças fundamentais na abordagem de segurança.