⚡ Não perca: notícia importante no ar! ⚡
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
É fácil pensar que suas defesas são sólidas – até você perceber que os invasores estiveram dentro delas o tempo todo. Os últimos incidentes mostram que as violações silenciosas e de longo prazo estão a tornar-se a norma. A melhor defesa agora não é apenas corrigir rapidamente, mas observar com mais inteligência e ficar alerta para o que você não espera.
Aqui está uma rápida olhada nas principais ameaças, novas táticas e histórias de segurança desta semana que moldam o cenário.
⚡ Ameaça da semana
F5 exposta à violação do Estado-nação – A F5 divulgou que agentes de ameaças não identificados invadiram seus sistemas e roubaram arquivos contendo parte do código-fonte do BIG-IP e informações relacionadas a vulnerabilidades não divulgadas no produto. A empresa disse que soube do incidente em 9 de agosto de 2025, embora se acredite que os invasores estiveram em sua rede há pelo menos 12 meses. Diz-se que os invasores usaram uma família de malware chamada BRICKSTORM, atribuída a um grupo de espionagem do nexo chinês denominado UNC5221. GreyNoise disse que observou atividade de varredura elevada visando BIG-IP em três ondas em 23 de setembro, 14 de outubro e 15 de outubro de 2025, mas enfatizou que as anomalias podem não necessariamente estar relacionadas ao hack. A Censys disse que identificou mais de 680.000 balanceadores de carga F5 BIG-IP e gateways de aplicativos visíveis na Internet pública, com a maioria dos hosts localizados nos EUA, seguidos pela Alemanha, França, Japão e China. Nem todos os sistemas identificados são necessariamente vulneráveis, mas cada um representa uma interface acessível ao público que deve ser inventariada, com acesso restrito e corrigida proativamente como medida de precaução. “Os fornecedores de infraestrutura e segurança de ponta continuam sendo os principais alvos de atores de ameaças de longo prazo, muitas vezes vinculados ao Estado”, disse John Fokker, vice-presidente de estratégia de inteligência de ameaças da Trellix. "Ao longo dos anos, temos visto o interesse dos Estados-nação em explorar vulnerabilidades em dispositivos periféricos, reconhecendo a sua posição estratégica nas redes globais. Incidentes como estes lembram-nos que o fortalecimento da resiliência colectiva requer não apenas tecnologia reforçada, mas também colaboração aberta e partilha de inteligência em toda a comunidade de segurança".
Zero Trust + AI: prospere na era da IA e capacite sua força de trabalho
Não é nenhuma surpresa que os hackers estejam usando a IA de maneiras criativas para comprometer os usuários e violar as organizações. Zscaler Zero Trust + AI ajuda a derrotar ransomware e ataques de poder de IA hoje, permitindo que você detecte e bloqueie ameaças avançadas e descubra e classifique dados confidenciais em qualquer lugar.
Saiba mais sobre Zscaler Zero Trust + AI ➝
🔔 Principais notícias
Coreia do Norte usa EtherHiding para ocultar malware dentro de contratos inteligentes de Blockchain – Observaram-se agentes de ameaças norte-coreanos aproveitando a técnica EtherHiding para distribuir malware e permitir o roubo de criptomoedas, marcando a primeira vez que um grupo de hackers patrocinado pelo estado adotou o método. A atividade foi atribuída a um cluster rastreado como UNC5342 (também conhecido como Famous Chollima). A onda de ataques faz parte de uma campanha de longa duração chamada Entrevista Contagiosa, em que os invasores abordam alvos em potencial no LinkedIn se passando por recrutadores ou gerentes de contratação e os enganam para que executem código malicioso sob o pretexto de uma avaliação de trabalho após mudar a conversa para Telegram ou Discord. Nas últimas ondas de ataque observadas desde fevereiro de 2025, os atores da ameaça usam um downloader de JavaScript que interage com um contrato inteligente BSC malicioso para baixar o JADESNOW, que posteriormente consulta o histórico de transações associado a um endereço Ethereum para buscar a versão JavaScript do InvisibleFerret.
LinkPro Linux Rootkit descoberto – Uma investigação sobre o comprometimento de uma infraestrutura hospedada na Amazon Web Services (AWS) levou à descoberta de um novo rootkit GNU/Linux chamado LinkPro. O backdoor apresenta funcionalidades que dependem da instalação de dois módulos estendidos de Berkeley Packet Filter (eBPF) para se ocultar e ser ativado remotamente ao receber um pacote mágico - um pacote TCP SYN com um tamanho de janela específico (54321) que sinaliza ao rootkit para aguardar instruções adicionais dentro de uma janela de uma hora, permitindo-lhe escapar das defesas de segurança tradicionais. Os comandos suportados pelo LinkPro incluem a execução de /bin/bash em um pseudoterminal, execução de um comando shell, enumeração de arquivos e diretórios, execução de operações de arquivo, download de arquivos e configuração de um túnel proxy SOCKS5. Atualmente não se sabe quem está por trás do ataque, mas suspeita-se que os atores da ameaça tenham motivação financeira.
Campanha Zero Disco tem como alvo dispositivos Cisco com rootkits — Uma nova campanha explorou uma falha de segurança divulgada recentemente que afetou o software Cisco IOS e o software IOS XE para implantar rootkits Linux em sistemas mais antigos e desprotegidos. A atividade, codinome Operação Zero Disco da Trend Micro, envolve a armamento
Aqui está uma rápida olhada nas principais ameaças, novas táticas e histórias de segurança desta semana que moldam o cenário.
⚡ Ameaça da semana
F5 exposta à violação do Estado-nação – A F5 divulgou que agentes de ameaças não identificados invadiram seus sistemas e roubaram arquivos contendo parte do código-fonte do BIG-IP e informações relacionadas a vulnerabilidades não divulgadas no produto. A empresa disse que soube do incidente em 9 de agosto de 2025, embora se acredite que os invasores estiveram em sua rede há pelo menos 12 meses. Diz-se que os invasores usaram uma família de malware chamada BRICKSTORM, atribuída a um grupo de espionagem do nexo chinês denominado UNC5221. GreyNoise disse que observou atividade de varredura elevada visando BIG-IP em três ondas em 23 de setembro, 14 de outubro e 15 de outubro de 2025, mas enfatizou que as anomalias podem não necessariamente estar relacionadas ao hack. A Censys disse que identificou mais de 680.000 balanceadores de carga F5 BIG-IP e gateways de aplicativos visíveis na Internet pública, com a maioria dos hosts localizados nos EUA, seguidos pela Alemanha, França, Japão e China. Nem todos os sistemas identificados são necessariamente vulneráveis, mas cada um representa uma interface acessível ao público que deve ser inventariada, com acesso restrito e corrigida proativamente como medida de precaução. “Os fornecedores de infraestrutura e segurança de ponta continuam sendo os principais alvos de atores de ameaças de longo prazo, muitas vezes vinculados ao Estado”, disse John Fokker, vice-presidente de estratégia de inteligência de ameaças da Trellix. "Ao longo dos anos, temos visto o interesse dos Estados-nação em explorar vulnerabilidades em dispositivos periféricos, reconhecendo a sua posição estratégica nas redes globais. Incidentes como estes lembram-nos que o fortalecimento da resiliência colectiva requer não apenas tecnologia reforçada, mas também colaboração aberta e partilha de inteligência em toda a comunidade de segurança".
Zero Trust + AI: prospere na era da IA e capacite sua força de trabalho
Não é nenhuma surpresa que os hackers estejam usando a IA de maneiras criativas para comprometer os usuários e violar as organizações. Zscaler Zero Trust + AI ajuda a derrotar ransomware e ataques de poder de IA hoje, permitindo que você detecte e bloqueie ameaças avançadas e descubra e classifique dados confidenciais em qualquer lugar.
Saiba mais sobre Zscaler Zero Trust + AI ➝
🔔 Principais notícias
Coreia do Norte usa EtherHiding para ocultar malware dentro de contratos inteligentes de Blockchain – Observaram-se agentes de ameaças norte-coreanos aproveitando a técnica EtherHiding para distribuir malware e permitir o roubo de criptomoedas, marcando a primeira vez que um grupo de hackers patrocinado pelo estado adotou o método. A atividade foi atribuída a um cluster rastreado como UNC5342 (também conhecido como Famous Chollima). A onda de ataques faz parte de uma campanha de longa duração chamada Entrevista Contagiosa, em que os invasores abordam alvos em potencial no LinkedIn se passando por recrutadores ou gerentes de contratação e os enganam para que executem código malicioso sob o pretexto de uma avaliação de trabalho após mudar a conversa para Telegram ou Discord. Nas últimas ondas de ataque observadas desde fevereiro de 2025, os atores da ameaça usam um downloader de JavaScript que interage com um contrato inteligente BSC malicioso para baixar o JADESNOW, que posteriormente consulta o histórico de transações associado a um endereço Ethereum para buscar a versão JavaScript do InvisibleFerret.
LinkPro Linux Rootkit descoberto – Uma investigação sobre o comprometimento de uma infraestrutura hospedada na Amazon Web Services (AWS) levou à descoberta de um novo rootkit GNU/Linux chamado LinkPro. O backdoor apresenta funcionalidades que dependem da instalação de dois módulos estendidos de Berkeley Packet Filter (eBPF) para se ocultar e ser ativado remotamente ao receber um pacote mágico - um pacote TCP SYN com um tamanho de janela específico (54321) que sinaliza ao rootkit para aguardar instruções adicionais dentro de uma janela de uma hora, permitindo-lhe escapar das defesas de segurança tradicionais. Os comandos suportados pelo LinkPro incluem a execução de /bin/bash em um pseudoterminal, execução de um comando shell, enumeração de arquivos e diretórios, execução de operações de arquivo, download de arquivos e configuração de um túnel proxy SOCKS5. Atualmente não se sabe quem está por trás do ataque, mas suspeita-se que os atores da ameaça tenham motivação financeira.
Campanha Zero Disco tem como alvo dispositivos Cisco com rootkits — Uma nova campanha explorou uma falha de segurança divulgada recentemente que afetou o software Cisco IOS e o software IOS XE para implantar rootkits Linux em sistemas mais antigos e desprotegidos. A atividade, codinome Operação Zero Disco da Trend Micro, envolve a armamento
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #⚡ #recapitulação #semanal: #f5 #violado, #rootkits #linux, #ataque #pixnapping, #etherhiding #e #muito #mais
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário