🔥 Fique por dentro das novidades mais quentes do momento! 🔥
Não deixe essa passar: clique e saiba tudo!
Apoie esse projeto de divulgacao de noticias! Clique aqui
O Google Threat Intelligence Group (GTIG) rastreou 90 vulnerabilidades de dia zero exploradas ativamente ao longo de 2025, quase metade delas em software e dispositivos empresariais.
O número representa um aumento de 15% em comparação com 2024, quando 78 dias zero foram explorados na natureza, mas é inferior ao recorde de 100 dias zero rastreados em 2023.
Vulnerabilidades de dia zero são problemas de segurança em produtos de software que os invasores exploram, geralmente antes que o fornecedor tome conhecimento deles e desenvolva um patch. Eles são altamente valorizados pelos agentes de ameaças porque geralmente permitem acesso inicial, execução remota de código ou escalonamento de privilégios.
Um relatório do GTIG hoje observa que dos 90 dias zero rastreados como explorados em 2025, 47 deles tinham como alvo plataformas de usuários finais e 43 tinham como alvo produtos empresariais.
O tipo de falhas exploradas inclui execução remota de código, escalonamento de privilégios, falhas de injeção e desserialização, desvios de autorização e bugs de corrupção de memória (uso após liberação). O Google relata que problemas de segurança de memória foram responsáveis por 35% de todas as vulnerabilidades de dia zero exploradas no ano passado.
Os sistemas empresariais mais visados foram dispositivos de segurança, infraestrutura de rede, VPNs e plataformas de virtualização, pois fornecem acesso privilegiado à rede e muitas vezes não possuem monitoramento de EDR.
GTIG relata que bugs em sistemas operacionais foram a categoria mais explorada no ano passado, com ataques aproveitando 24 vulnerabilidades de dia zero em sistemas operacionais de desktop e 15 em plataformas móveis.
As explorações de dia zero em navegadores caíram para oito, um declínio acentuado em comparação com anos anteriores.
Os analistas do Google especulam que isso pode ser devido ao aumento da segurança nesta categoria de software, embora também possa ser um caso de agentes de ameaças que usam táticas de evasão mais avançadas e são melhores em esconder atividades maliciosas.
Tipos de metas de dia zero e sua parcela para 2025Fonte: Google
De acordo com os pesquisadores do GTIG, a Microsoft foi o principal fornecedor visado com zero dias no ano passado (25), seguida pelo Google com 11, Apple com oito, e Cisco e Fortinet com quatro cada, e Ivanti e VMware com três cada.
Pela primeira vez desde que o Google começou a rastrear a exploração de dia zero, os fornecedores de spyware comercial foram os maiores utilizadores de falhas não documentadas, ultrapassando os grupos de espionagem patrocinados pelo Estado, que também podem estar a implementar técnicas de ocultação mais eficazes.
“Isso continua a refletir uma tendência que começamos a observar nos últimos anos – uma proporção crescente de exploração de dia zero é conduzida por CSVs e/ou seus clientes, demonstrando um movimento lento, mas seguro no cenário”, diz o relatório do GTIG.
Atores de ameaças que impulsionam o volume de exploração de dia zeroFonte: Google
Os pesquisadores do Google afirmam que, entre os atores patrocinados pelo Estado, os grupos de espionagem ligados à China continuam sendo os mais ativos, com 10 ataques de dia zero explorados em 2025. Os ataques visaram principalmente dispositivos de ponta, dispositivos de segurança e equipamentos de rede para acesso persistente de longo prazo.
Outra tendência notável observada no ano passado foi o aumento da exploração de dia zero por intervenientes com motivação financeira (ransomware, extorsão de dados), responsáveis por nove das falhas.
O GTIG acredita que o uso de ferramentas de IA ajudará a automatizar a descoberta de vulnerabilidades e a acelerar o desenvolvimento de explorações, portanto, espera-se que a exploração de falhas de dia zero em 2026 permaneça alta.
A campanha Brickstorm é destacada no relatório como um exemplo de como os hackers estão mudando seu foco do roubo de código-fonte para a descoberta de falhas em futuros produtos de software.
Para detectar e conter a exploração de dia zero, o Google recomenda reduzir as superfícies de ataque e a exposição a privilégios, monitorar continuamente os sistemas em busca de comportamento anômalo e manter processos rápidos de correção e resposta a incidentes.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
O número representa um aumento de 15% em comparação com 2024, quando 78 dias zero foram explorados na natureza, mas é inferior ao recorde de 100 dias zero rastreados em 2023.
Vulnerabilidades de dia zero são problemas de segurança em produtos de software que os invasores exploram, geralmente antes que o fornecedor tome conhecimento deles e desenvolva um patch. Eles são altamente valorizados pelos agentes de ameaças porque geralmente permitem acesso inicial, execução remota de código ou escalonamento de privilégios.
Um relatório do GTIG hoje observa que dos 90 dias zero rastreados como explorados em 2025, 47 deles tinham como alvo plataformas de usuários finais e 43 tinham como alvo produtos empresariais.
O tipo de falhas exploradas inclui execução remota de código, escalonamento de privilégios, falhas de injeção e desserialização, desvios de autorização e bugs de corrupção de memória (uso após liberação). O Google relata que problemas de segurança de memória foram responsáveis por 35% de todas as vulnerabilidades de dia zero exploradas no ano passado.
Os sistemas empresariais mais visados foram dispositivos de segurança, infraestrutura de rede, VPNs e plataformas de virtualização, pois fornecem acesso privilegiado à rede e muitas vezes não possuem monitoramento de EDR.
GTIG relata que bugs em sistemas operacionais foram a categoria mais explorada no ano passado, com ataques aproveitando 24 vulnerabilidades de dia zero em sistemas operacionais de desktop e 15 em plataformas móveis.
As explorações de dia zero em navegadores caíram para oito, um declínio acentuado em comparação com anos anteriores.
Os analistas do Google especulam que isso pode ser devido ao aumento da segurança nesta categoria de software, embora também possa ser um caso de agentes de ameaças que usam táticas de evasão mais avançadas e são melhores em esconder atividades maliciosas.
Tipos de metas de dia zero e sua parcela para 2025Fonte: Google
De acordo com os pesquisadores do GTIG, a Microsoft foi o principal fornecedor visado com zero dias no ano passado (25), seguida pelo Google com 11, Apple com oito, e Cisco e Fortinet com quatro cada, e Ivanti e VMware com três cada.
Pela primeira vez desde que o Google começou a rastrear a exploração de dia zero, os fornecedores de spyware comercial foram os maiores utilizadores de falhas não documentadas, ultrapassando os grupos de espionagem patrocinados pelo Estado, que também podem estar a implementar técnicas de ocultação mais eficazes.
“Isso continua a refletir uma tendência que começamos a observar nos últimos anos – uma proporção crescente de exploração de dia zero é conduzida por CSVs e/ou seus clientes, demonstrando um movimento lento, mas seguro no cenário”, diz o relatório do GTIG.
Atores de ameaças que impulsionam o volume de exploração de dia zeroFonte: Google
Os pesquisadores do Google afirmam que, entre os atores patrocinados pelo Estado, os grupos de espionagem ligados à China continuam sendo os mais ativos, com 10 ataques de dia zero explorados em 2025. Os ataques visaram principalmente dispositivos de ponta, dispositivos de segurança e equipamentos de rede para acesso persistente de longo prazo.
Outra tendência notável observada no ano passado foi o aumento da exploração de dia zero por intervenientes com motivação financeira (ransomware, extorsão de dados), responsáveis por nove das falhas.
O GTIG acredita que o uso de ferramentas de IA ajudará a automatizar a descoberta de vulnerabilidades e a acelerar o desenvolvimento de explorações, portanto, espera-se que a exploração de falhas de dia zero em 2026 permaneça alta.
A campanha Brickstorm é destacada no relatório como um exemplo de como os hackers estão mudando seu foco do roubo de código-fonte para a descoberta de falhas em futuros produtos de software.
Para detectar e conter a exploração de dia zero, o Google recomenda reduzir as superfícies de ataque e a exposição a privilégios, monitorar continuamente os sistemas em busca de comportamento anômalo e manter processos rápidos de correção e resposta a incidentes.
Red Report 2026: Por que a criptografia de ransomware caiu 38%
O malware está ficando mais inteligente. O Red Report 2026 revela como novas ameaças usam matemática para detectar sandboxes e se esconder à vista de todos. Baixe nossa análise de 1,1 milhão de amostras maliciosas para descobrir as 10 principais técnicas e ver se sua pilha de segurança está cega.
Baixe o relatório
#samirnews #samir #news #boletimtec #google #diz #que #90 #dias #zero #foram #explorados #em #ataques #no #ano #passado
🎉 Obrigado por acompanhar, até a próxima notícia!
Postar um comentário