📰 Informação fresquinha chegando para você!

Sua opinião é importante: leia e participe!

Apoie esse projeto de divulgacao de noticias! Clique aqui
A recapitulação desta semana mostra como pequenas lacunas estão se transformando em grandes pontos de entrada. Nem sempre por meio de novas explorações, muitas vezes por meio de ferramentas, complementos, configurações de nuvem ou fluxos de trabalho nos quais as pessoas já confiam e raramente questionam.

Outro sinal: os invasores estão misturando métodos novos e antigos. Táticas de botnets herdadas, abuso moderno da nuvem, assistência de IA e exposição da cadeia de suprimentos estão sendo usadas lado a lado, qualquer que seja o caminho que proporcione o apoio mais fácil.

Abaixo está a recapitulação semanal completa: uma análise condensada dos incidentes, falhas e campanhas que moldam o cenário de ameaças no momento.

⚡ Ameaça da Semana

Suplemento malicioso do Outlook se transforma em kit de phishing – Em um caso incomum de ataque à cadeia de suprimentos, o complemento AgreeTo legítimo para Outlook foi sequestrado e transformado em um kit de phishing que roubou mais de 4.000 credenciais de contas da Microsoft. Isso foi possível assumindo o controle de um domínio associado ao projeto agora abandonado para servir uma página de login falsa da Microsoft. O incidente demonstra como os ativos negligenciados e abandonados se transformam em vetores de ataque. “O que torna os suplementos do Office particularmente preocupantes é a combinação de fatores: eles são executados dentro do Outlook, onde os usuários lidam com suas comunicações mais confidenciais, podem solicitar permissões para ler e modificar e-mails e são distribuídos através da própria loja da Microsoft, que carrega confiança implícita”, disse Idan Dardikman, da Koi Security. Desde então, a Microsoft removeu o complemento de sua loja. 





Você pode quantificar o risco para o seu conselho?

Preencha a lacuna entre o conhecimento técnico e a estratégia em nível de conselho. Este curso gratuito ensina você a comunicar riscos e garantir o orçamento necessário.

Obtenha certificação gratuitamente ➝

🔔 Principais notícias

Google lança correções para Chrome explorado ativamente no dia 0 – O Google enviou atualizações de segurança para seu navegador Chrome para solucionar uma falha que, segundo ele, foi explorada em estado selvagem. A vulnerabilidade de alta gravidade, rastreada como CVE-2026-2441 (pontuação CVSS: 8,8), foi descrita como um bug de uso após liberação em CSS que pode resultar na execução arbitrária de código. O Google não revelou quaisquer detalhes sobre como a vulnerabilidade está sendo explorada em estado selvagem, por quem ou quem pode ter sido alvo, mas reconheceu que “existe uma exploração para CVE-2026-2441 em estado selvagem”. CVE-2026-2441 é a primeira falha do Chrome explorada ativamente e corrigida pelo Google este ano.

A falha BeyondTrust está sob exploração ativa – Uma vulnerabilidade crítica recém-divulgada nos produtos BeyondTrust Remote Support e Privileged Remote Access foi explorada ativamente menos de 24 horas após a publicação de uma exploração de prova de conceito (PoC). A vulnerabilidade em questão é CVE-2026-1731 (pontuação CVS: 9,9), que poderia permitir que um invasor não autenticado conseguisse a execução remota de código enviando solicitações especialmente criadas. De acordo com a BeyondTrust, a exploração bem-sucedida da falha poderia permitir que um invasor remoto não autenticado executasse comandos do sistema operacional no contexto do usuário do site, resultando em acesso não autorizado, exfiltração de dados e interrupção do serviço. Dados da GreyNoise revelaram que um único IP foi responsável por 86% de todas as sessões de reconhecimento observadas até agora.

Apple envia patches para dia 0 explorados ativamente – A Apple lançou atualizações para iOS, iPadOS, macOS Tahoe, tvOS, watchOS e visionOS para resolver uma falha de dia zero que, segundo ela, foi explorada em ataques cibernéticos sofisticados contra indivíduos específicos em versões do iOS anteriores ao iOS 26. A vulnerabilidade, rastreada como CVE-2026-20700 (pontuação CVSS: 7,8), foi descrita como um problema de corrupção de memória em dyld, Dynamic Link da Apple Editor. A exploração bem-sucedida da vulnerabilidade poderia permitir que um invasor com capacidade de gravação na memória executasse código arbitrário em dispositivos suscetíveis. O Google Threat Analysis Group (TAG) recebeu o crédito por descobrir e relatar o bug. O problema foi resolvido no iOS 26.3, iPadOS 26.3, macOS Tahoe 26.3, tvOS 26.3, watchOS 26.3 e visionOS 26.3.

SSHStalker usa IRC para C2 – Um botnet Linux recentemente documentado chamado SSHStalker está usando o protocolo de comunicação Internet Relay Chat (IRC) para operações de comando e controle (C2). O botnet SSHStalker depende da mecânica clássica do IRC, priorizando resiliência, escala e C2 de baixo custo em vez de novidades técnicas e furtivas. O kit de ferramentas obtém acesso inicial por meio de varredura SSH automatizada e força bruta, usando um binário Go que se disfarça como o popular utilitário de descoberta de rede de código aberto nmap. Hosts comprometidos são então usados ​​para procurar alvos SSH adicionais, permitindo que ele se espalhe como um worm. Também são entregues aos hosts infectados cargas úteis para escalar privilégios usando um catálogo de CVEs de 15 anos, realizar coleta de chaves AWS e mineração de criptomoedas. "O que realmente encontramos foi um kit de botnet barulhento e costurado que mistura antigos
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #recapitulação #semanal: #sequestro #de #suplementos #do #outlook, #patches #de #dia #zero, #botnet #wormable #e #malware #de #ia
⚡ Fique ligado: novidades e promoções em breve por aqui! ⚡

Post a Comment