🌟 Atualização imperdível para quem gosta de estar bem informado!

Leia, comente e fique sempre atualizado!

Apoie esse projeto de divulgacao de noticias! Clique aqui
O espaço das ameaças cibernéticas não para e esta semana deixa isso claro. Novos riscos, novas táticas e novas lacunas de segurança estão surgindo em plataformas, ferramentas e setores — muitas vezes, tudo ao mesmo tempo.

Alguns desenvolvimentos estão no nível das manchetes. Outros ficam em segundo plano, mas têm impacto a longo prazo. Juntos, eles moldam a forma como os defensores precisam pensar sobre exposição, resposta e preparação neste momento.

Esta edição do Boletim ThreatsDay reúne esses sinais em um só lugar. Analise o resumo para obter atualizações rápidas e claras sobre o que está acontecendo no cenário de segurança cibernética e hackers.







Endurecimento do modelo de privacidade

Google apresenta novos recursos de privacidade e segurança no Android 17



O Google anunciou a primeira versão beta do Android 17, com duas melhorias de privacidade e segurança: a descontinuação do Cleartext Traffic Attribute e suporte para criptografia híbrida HPKE para permitir comunicação segura usando uma combinação de chave pública e criptografia simétrica (AEAD). “Se o seu aplicativo for direcionado (Android 17) ou superior e depender de usesCleartextTraffic='true' sem uma configuração de segurança de rede correspondente, o padrão será proibir o tráfego de texto não criptografado”, disse o Google. "Incentivamos você a migrar para arquivos de configuração de segurança de rede para obter controle granular."







RaaS expande o alcance entre plataformas

Ransomware LockBit 5.0 analisado



Uma nova análise do ransomware LockBit 5.0 revelou que a versão do Windows inclui várias técnicas de evasão de defesa e anti-análise, incluindo empacotamento, desengate de DLL, esvaziamento de processo, correção de funções de rastreamento de eventos para Windows (ETW) e limpeza de log. “O que é notável entre o suporte a múltiplos sistemas é a sua proclamada capacidade de ‘trabalhar em todas as versões do Proxmox’”, disse Acronis. “Proxmox é uma plataforma de virtualização de código aberto e está sendo adotada por empresas como uma alternativa aos hipervisores comerciais, o que a torna outro alvo principal de ataques de ransomware.” A versão mais recente também apresenta versões dedicadas feitas sob medida para ambientes corporativos, destacando a evolução contínua das operações de ransomware como serviço (RaaS).







Usuários de Mac atraídos por ofuscação aninhada

ClickFix continua a evoluir



Pesquisadores de segurança cibernética detalharam uma nova evolução da tática de engenharia social ClickFix voltada para usuários do macOS. “Apelidada de Matryoshka devido às suas camadas de ofuscação aninhadas, esta variante usa um fluxo falso de instalação/correção para induzir as vítimas a executar um comando malicioso do Terminal”, disse Intego. "Embora a tática ClickFix não seja nova, esta campanha introduz técnicas de evasão mais fortes - incluindo um wrapper compactado na memória e comunicações de rede controladas por API - projetadas para impedir análises estáticas e sandboxes automatizados." A campanha tem como alvo principal os usuários que tentam visitar sites de análise de software, aproveitando o typosquatting no nome da URL para redirecioná-los para sites falsos e ativar a cadeia de infecção.









Pipeline do carregador impulsiona rápida aquisição de domínio

ClickFix oferece Matanbuchus 3.0 e AstarionRAT



Outra nova campanha ClickFix detectada em fevereiro de 2026 foi observada entregando um carregador de malware como serviço (MaaS) conhecido como Matanbuchus 3.0. A Huntress, que dissecou a cadeia de ataque, disse que o objetivo final da intrusão era implantar ransomware ou exfiltrar dados com base no fato de que o ator da ameaça progrediu rapidamente do acesso inicial ao movimento lateral para controladores de domínio via PsExec, criação de contas não autorizadas e teste de exclusão do Microsoft Defender. O ataque também levou à implantação de um implante personalizado denominado AstarionRAT que suporta 24 comandos para facilitar o roubo de credenciais, proxy SOCKS5, verificação de portas, carregamento de código reflexivo e execução de shell. De acordo com dados da empresa de segurança cibernética, ClickFix alimentou 53% de todas as atividades de carregadores de malware em 2025.







A cadeia Typosquat tem como alvo credenciais do macOS

Typosquats falsos de fermentação caseira entregam ladrão de cuco



Em mais uma campanha ClickFix, os agentes de ameaças estão contando com o "truque confiável" para hospedar instruções maliciosas em sites falsos disfarçados de Homebrew ("homabrews[.]org") para induzir os usuários a colá-los no aplicativo Terminal sob o pretexto de instalar o gerenciador de pacotes macOS. Na cadeia de ataque documentada por Hunt.io, os comandos no domínio Homebrew typosquatted são usados ​​para entregar um carregador de coleta de credenciais e um infostealer macOS de segundo estágio chamado Cuckoo Stealer. “O instalador injetado executou os prompts de senha usando ‘dscl. -authonly’, garantindo que o invasor obtivesse credenciais funcionais antes de implantar o segundo estágio”, disse Hunt.io. "Cuckoo Stealer é um infostealer e RAT para macOS completo: ele estabelece a persistência do LaunchAgent, remove atributos de quarentena e mantém HTTPS com criptografia
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #boletim #threatsday: #openssl #rce, #foxit #0days, #vazamento #de #copiloto, #falhas #de #senha #de #ia #e #mais #de #20 #histórias
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment