🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Sua opinião é importante: leia e participe!
Apoie esse projeto de divulgacao de noticias! Clique aqui
As notícias cibernéticas da semana passada em 2025 não foram sobre um grande incidente. Tratava-se de muitas pequenas rachaduras abrindo ao mesmo tempo. As ferramentas em que as pessoas confiam todos os dias se comportam de maneiras inesperadas. Velhas falhas ressurgiram. Novos foram usados quase imediatamente.
Um tema comum permeou tudo isso em 2025. Os invasores agiram mais rápido do que as soluções. O acesso destinado ao trabalho, atualizações ou suporte continuou sendo abusado. E os danos não pararam quando um incidente “acabou” – continuaram a surgir meses ou mesmo anos depois.
Esta recapitulação semanal reúne essas histórias em um só lugar. Sem sobrecarga, sem ruído. Continue lendo para ver o que moldou o cenário de ameaças na reta final de 2025 e o que merece sua atenção agora.
⚡ Ameaça da semana
Vulnerabilidade do MongoDB é atacada — Uma vulnerabilidade de segurança recentemente divulgada no MongoDB está sob exploração ativa, com mais de 87.000 instâncias potencialmente suscetíveis identificadas em todo o mundo. A vulnerabilidade em questão é CVE-2025-14847 (pontuação CVSS: 8,7), que permite que um invasor não autenticado vaze remotamente dados confidenciais da memória do servidor MongoDB. Recebeu o codinome MongoBleed. Os detalhes exatos sobre a natureza dos ataques que exploram a falha são atualmente desconhecidos. Os usuários são aconselhados a atualizar para as versões 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 e 4.4.30 do MongoDB. Dados da empresa de gerenciamento de superfície de ataque Censys mostram que existem mais de 87.000 instâncias potencialmente vulneráveis, a maioria delas localizadas nos EUA, China, Alemanha, Índia e França. Wiz observou que 42% dos ambientes em nuvem possuem pelo menos uma instância do MongoDB em uma versão vulnerável ao CVE-2025-14847. Isso inclui recursos internos e expostos à Internet.
🔔 Principais notícias
Hack de extensão do Chrome da Trust Wallet leva a perda de US$ 7 milhões – A Trust Wallet pediu aos usuários que atualizassem sua extensão do Google Chrome para a versão mais recente após o que descreveu como um “incidente de segurança” que levou à perda de aproximadamente US$ 7 milhões. Os usuários são aconselhados a atualizar para a versão 2.69 o mais rápido possível. “Confirmamos que aproximadamente US$ 7 milhões foram impactados e garantiremos que todos os usuários afetados sejam reembolsados”, disse a Trust Wallet. A extensão do Chrome tem cerca de 1 milhão de usuários. Usuários somente móveis e todas as outras versões de extensões de navegador não são afetados. Atualmente não se sabe quem está por trás do ataque, mas a Trust Wallet disse que o invasor provavelmente publicou uma versão maliciosa (2.68) usando uma chave de API vazada da Chrome Web Store. As vítimas afetadas foram solicitadas a preencher um formulário para processar reembolsos.
Evasive Panda encena ataque de envenenamento de DNS para enviar malware MgBot — Um grupo de ameaças persistentes avançadas (APT) ligado à China, conhecido como Evasive Panda, foi atribuído a uma campanha de espionagem cibernética altamente direcionada na qual o adversário envenenou o Sistema de Nomes de Domínio (DNS) solicitando a entrega de seu backdoor MgBot exclusivo em ataques direcionados a vítimas em Türkiye, China e Índia. A atividade ocorreu entre novembro de 2022 e novembro de 2024. De acordo com a Kaspersky, o grupo de hackers conduziu ataques adversários no meio (AitM) em vítimas específicas para fornecer atualizações trojanizadas para ferramentas populares como SohuVA, iQIYI Video, IObit Smart Defrag e Tencent QQ que finalmente implantou o MgBot, um implante modular com amplos recursos de coleta de informações. Atualmente não se sabe como o agente da ameaça está envenenando as respostas do DNS. Mas suspeitam-se de dois cenários possíveis: ou os ISPs utilizados pelas vítimas foram seletivamente visados e comprometidos para instalar algum tipo de implante de rede em dispositivos periféricos, ou um router ou firewall utilizado pelas vítimas foi pirateado para este fim.
Violação do LastPass 2022 leva ao roubo de criptografia – Os backups de cofres criptografados roubados na violação de dados do LastPass em 2022 permitiram que atores mal-intencionados aproveitassem senhas mestras fracas para quebrá-las e drenar ativos de criptomoeda no final de 2025. Novas descobertas do TRM Labs mostram que atores de ameaças com possíveis ligações com o ecossistema cibercriminoso russo roubaram nada menos que US$ 35 milhões em setembro de 2025. Os links russos para a criptomoeda roubada decorrem de dois fatores principais: O uso de trocas comumente associadas ao ecossistema cibercriminoso russo no pipeline de lavagem e conexões operacionais obtidas de carteiras interagindo com misturadores antes e depois do processo de mistura e lavagem.
Fortinet alerta sobre atividade renovada explorando CVE-2020-12812 – A Fortinet disse que observou “abuso recente” de CVE-2020-12812, uma falha de segurança de cinco anos no FortiOS SSL VPN, em estado selvagem sob certas configurações. A vulnerabilidade poderia permitir que um usuário fizesse login com sucesso sem ser solicitado o segundo fator de autenticação se a caixa do nome de usuário fosse alterada. A orientação recentemente emitida não fornece quaisquer informações específicas
Um tema comum permeou tudo isso em 2025. Os invasores agiram mais rápido do que as soluções. O acesso destinado ao trabalho, atualizações ou suporte continuou sendo abusado. E os danos não pararam quando um incidente “acabou” – continuaram a surgir meses ou mesmo anos depois.
Esta recapitulação semanal reúne essas histórias em um só lugar. Sem sobrecarga, sem ruído. Continue lendo para ver o que moldou o cenário de ameaças na reta final de 2025 e o que merece sua atenção agora.
⚡ Ameaça da semana
Vulnerabilidade do MongoDB é atacada — Uma vulnerabilidade de segurança recentemente divulgada no MongoDB está sob exploração ativa, com mais de 87.000 instâncias potencialmente suscetíveis identificadas em todo o mundo. A vulnerabilidade em questão é CVE-2025-14847 (pontuação CVSS: 8,7), que permite que um invasor não autenticado vaze remotamente dados confidenciais da memória do servidor MongoDB. Recebeu o codinome MongoBleed. Os detalhes exatos sobre a natureza dos ataques que exploram a falha são atualmente desconhecidos. Os usuários são aconselhados a atualizar para as versões 8.2.3, 8.0.17, 7.0.28, 6.0.27, 5.0.32 e 4.4.30 do MongoDB. Dados da empresa de gerenciamento de superfície de ataque Censys mostram que existem mais de 87.000 instâncias potencialmente vulneráveis, a maioria delas localizadas nos EUA, China, Alemanha, Índia e França. Wiz observou que 42% dos ambientes em nuvem possuem pelo menos uma instância do MongoDB em uma versão vulnerável ao CVE-2025-14847. Isso inclui recursos internos e expostos à Internet.
🔔 Principais notícias
Hack de extensão do Chrome da Trust Wallet leva a perda de US$ 7 milhões – A Trust Wallet pediu aos usuários que atualizassem sua extensão do Google Chrome para a versão mais recente após o que descreveu como um “incidente de segurança” que levou à perda de aproximadamente US$ 7 milhões. Os usuários são aconselhados a atualizar para a versão 2.69 o mais rápido possível. “Confirmamos que aproximadamente US$ 7 milhões foram impactados e garantiremos que todos os usuários afetados sejam reembolsados”, disse a Trust Wallet. A extensão do Chrome tem cerca de 1 milhão de usuários. Usuários somente móveis e todas as outras versões de extensões de navegador não são afetados. Atualmente não se sabe quem está por trás do ataque, mas a Trust Wallet disse que o invasor provavelmente publicou uma versão maliciosa (2.68) usando uma chave de API vazada da Chrome Web Store. As vítimas afetadas foram solicitadas a preencher um formulário para processar reembolsos.
Evasive Panda encena ataque de envenenamento de DNS para enviar malware MgBot — Um grupo de ameaças persistentes avançadas (APT) ligado à China, conhecido como Evasive Panda, foi atribuído a uma campanha de espionagem cibernética altamente direcionada na qual o adversário envenenou o Sistema de Nomes de Domínio (DNS) solicitando a entrega de seu backdoor MgBot exclusivo em ataques direcionados a vítimas em Türkiye, China e Índia. A atividade ocorreu entre novembro de 2022 e novembro de 2024. De acordo com a Kaspersky, o grupo de hackers conduziu ataques adversários no meio (AitM) em vítimas específicas para fornecer atualizações trojanizadas para ferramentas populares como SohuVA, iQIYI Video, IObit Smart Defrag e Tencent QQ que finalmente implantou o MgBot, um implante modular com amplos recursos de coleta de informações. Atualmente não se sabe como o agente da ameaça está envenenando as respostas do DNS. Mas suspeitam-se de dois cenários possíveis: ou os ISPs utilizados pelas vítimas foram seletivamente visados e comprometidos para instalar algum tipo de implante de rede em dispositivos periféricos, ou um router ou firewall utilizado pelas vítimas foi pirateado para este fim.
Violação do LastPass 2022 leva ao roubo de criptografia – Os backups de cofres criptografados roubados na violação de dados do LastPass em 2022 permitiram que atores mal-intencionados aproveitassem senhas mestras fracas para quebrá-las e drenar ativos de criptomoeda no final de 2025. Novas descobertas do TRM Labs mostram que atores de ameaças com possíveis ligações com o ecossistema cibercriminoso russo roubaram nada menos que US$ 35 milhões em setembro de 2025. Os links russos para a criptomoeda roubada decorrem de dois fatores principais: O uso de trocas comumente associadas ao ecossistema cibercriminoso russo no pipeline de lavagem e conexões operacionais obtidas de carteiras interagindo com misturadores antes e depois do processo de mistura e lavagem.
Fortinet alerta sobre atividade renovada explorando CVE-2020-12812 – A Fortinet disse que observou “abuso recente” de CVE-2020-12812, uma falha de segurança de cinco anos no FortiOS SSL VPN, em estado selvagem sob certas configurações. A vulnerabilidade poderia permitir que um usuário fizesse login com sucesso sem ser solicitado o segundo fator de autenticação se a caixa do nome de usuário fosse alterada. A orientação recentemente emitida não fornece quaisquer informações específicas
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #⚡ #recapitulação #semanal: #ataques #ao #mongodb, #violações #de #carteira, #spyware #para #android, #crimes #internos #e #muito #mais
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário