⚡ Não perca: notícia importante no ar! ⚡
A notícia que você procurava está aqui!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Algumas semanas são barulhentas. Este era mais silencioso, mas não no bom sentido. Operações de longa duração estão finalmente a chegar aos tribunais, velhos métodos de ataque estão a aparecer em novos locais e pesquisas que deixaram de ser teóricas justamente na altura em que os defensores deixaram de prestar atenção.
Tem de tudo um pouco esta semana. Jogadas de persistência, vitórias legais, operações de influência e pelo menos uma coisa que parece chata até você ver a que se conecta.
Tudo isso abaixo. Vamos.
⚡ Ameaça da semana
Citrix Flaw Comes Under Active Exploitation – Uma falha crítica de segurança no Citrix NetScaler ADC e NetScaler Gateway (CVE-2026-3055, pontuação CVSS: 9,3) está sob exploração ativa em 27 de março de 2026. A vulnerabilidade refere-se a um caso de validação de entrada insuficiente, levando à leitura excessiva da memória, que um invasor pode explorar para vazar informações potencialmente confidenciais. Segundo a Citrix, a exploração bem-sucedida da falha depende da configuração do dispositivo como um provedor de identidade SAML (SAML IDP).
Seus engenheiros estão se afogando em ferramentas – aqui estão os dados
A Chainguard entrevistou 1.200 engenheiros e líderes de tecnologia para seu Relatório de Realidade de Engenharia de 2026. A IA está recuperando tempo, mas também introduzindo novas preocupações de segurança, enquanto a dívida técnica, a expansão de ferramentas e o esgotamento continuam arrastando as equipes para baixo. 72% dizem que a pressão do tempo bloqueia o trabalho de novos recursos; 88% relatam perda de produtividade devido ao excesso de ferramentas.
Obtenha o relatório completo ➝
🔔 Principais notícias
FBI confirma hackeamento da conta de e-mail pessoal do diretor Kash Patel – O Federal Bureau of Investigation (FBI) dos EUA confirmou que os agentes da ameaça obtiveram acesso a uma conta de e-mail pertencente ao diretor do FBI Kash Patel, mas disse que nenhuma informação governamental foi comprometida. O grupo de hackers Handala, ligado ao Irã, assumiu a responsabilidade pelo hack, divulgando arquivos que supostamente representam fotos, e-mails e documentos confidenciais retirados da caixa de entrada do diretor do FBI. “Os chamados sistemas ‘impenetráveis’ do FBI foram derrubados em poucas horas pela nossa equipe”, escreveram os hackers. Não está claro quando a conta foi hackeada. O governo dos EUA, que recentemente derrubou vários sites operados por atores estatais iranianos, disse que está oferecendo até US$ 10 milhões por informações sobre grupos ameaçadores como o Parsian Afzar Rayan Borna e Handala.
Red Menshen usa BPFDoor furtivo para espionar redes de telecomunicações – Um ator de ameaças patrocinado pelo Estado ligado à China, conhecido como Red Menshen, implantou implantes de kernel e backdoors passivos nas profundezas da infraestrutura de backbone de telecomunicações em todo o mundo para persistência de longo prazo. Os implantes foram apropriadamente descritos como células dormentes que permanecem inativas e se misturam aos ambientes-alvo, mas entram em ação ao receber um pacote mágico, monitorando silenciosamente o tráfego da rede, em vez de abrir uma conexão visível. O acesso inicial geralmente é obtido explorando vulnerabilidades conhecidas em dispositivos de rede de ponta e produtos VPN ou aproveitando contas comprometidas. Uma vez lá dentro, o agente da ameaça mantém o acesso de longo prazo, implantando ferramentas como o BPFdoor. Algumas amostras do BPFdoor imitam a infraestrutura bare-metal, apresentando-se como plataformas empresariais legítimas para se misturar ao ruído operacional. Outros falsificam os principais componentes da conteinerização. Ao incorporar o implante profundamente abaixo das camadas de visibilidade tradicionais, o objetivo é complicar significativamente os esforços de detecção. Rapid7 lançou um script de varredura projetado para detectar variantes conhecidas de BPFDoor em ambientes Linux.
GlassWorm evolui para abandonar o ladrão baseado em extensão - Uma nova evolução da campanha GlassWorm é fornecer uma estrutura de vários estágios capaz de roubo abrangente de dados e instalar um trojan de acesso remoto (RAT), que implanta uma extensão do Google Chrome para roubo de informações disfarçada de uma versão offline do Google Docs. “Ele registra as teclas digitadas, despeja cookies e tokens de sessão, captura capturas de tela e recebe comandos de um servidor C2 oculto em um memorando blockchain Solana”, disse Aikido. GlassWorm é o apelido atribuído a uma campanha persistente que obtém uma posição inicial por meio de pacotes não autorizados publicados no npm, PyPI, GitHub e no mercado Open VSX. Além disso, sabe-se que os operadores comprometem as contas dos mantenedores do projeto para enviar atualizações envenenadas.
Hacker russo condenado a 2 anos por ataques de ransomware vinculados ao TA551 – Ilya Angelov, um cidadão russo de 40 anos, foi condenado a dois anos de prisão por gerenciar uma botnet usada para lançar ataques de ransomware contra empresas dos EUA. Angelov, que usava os pseudônimos online “milan” e “okart”, teria co-gerenciado um grupo cibercriminoso com sede na Rússia conhecido como TA551 (também conhecido como ATK236, G0127, Gold Cabin, Hive0106, Mario Kart, Monster Libra, Shathak e UNC2420) entre 2017 e 2021. Os ataques aproveitaram e-mails de spam para comprometer sistemas e prendê-los a uma botnet que outros cib
Tem de tudo um pouco esta semana. Jogadas de persistência, vitórias legais, operações de influência e pelo menos uma coisa que parece chata até você ver a que se conecta.
Tudo isso abaixo. Vamos.
⚡ Ameaça da semana
Citrix Flaw Comes Under Active Exploitation – Uma falha crítica de segurança no Citrix NetScaler ADC e NetScaler Gateway (CVE-2026-3055, pontuação CVSS: 9,3) está sob exploração ativa em 27 de março de 2026. A vulnerabilidade refere-se a um caso de validação de entrada insuficiente, levando à leitura excessiva da memória, que um invasor pode explorar para vazar informações potencialmente confidenciais. Segundo a Citrix, a exploração bem-sucedida da falha depende da configuração do dispositivo como um provedor de identidade SAML (SAML IDP).
Seus engenheiros estão se afogando em ferramentas – aqui estão os dados
A Chainguard entrevistou 1.200 engenheiros e líderes de tecnologia para seu Relatório de Realidade de Engenharia de 2026. A IA está recuperando tempo, mas também introduzindo novas preocupações de segurança, enquanto a dívida técnica, a expansão de ferramentas e o esgotamento continuam arrastando as equipes para baixo. 72% dizem que a pressão do tempo bloqueia o trabalho de novos recursos; 88% relatam perda de produtividade devido ao excesso de ferramentas.
Obtenha o relatório completo ➝
🔔 Principais notícias
FBI confirma hackeamento da conta de e-mail pessoal do diretor Kash Patel – O Federal Bureau of Investigation (FBI) dos EUA confirmou que os agentes da ameaça obtiveram acesso a uma conta de e-mail pertencente ao diretor do FBI Kash Patel, mas disse que nenhuma informação governamental foi comprometida. O grupo de hackers Handala, ligado ao Irã, assumiu a responsabilidade pelo hack, divulgando arquivos que supostamente representam fotos, e-mails e documentos confidenciais retirados da caixa de entrada do diretor do FBI. “Os chamados sistemas ‘impenetráveis’ do FBI foram derrubados em poucas horas pela nossa equipe”, escreveram os hackers. Não está claro quando a conta foi hackeada. O governo dos EUA, que recentemente derrubou vários sites operados por atores estatais iranianos, disse que está oferecendo até US$ 10 milhões por informações sobre grupos ameaçadores como o Parsian Afzar Rayan Borna e Handala.
Red Menshen usa BPFDoor furtivo para espionar redes de telecomunicações – Um ator de ameaças patrocinado pelo Estado ligado à China, conhecido como Red Menshen, implantou implantes de kernel e backdoors passivos nas profundezas da infraestrutura de backbone de telecomunicações em todo o mundo para persistência de longo prazo. Os implantes foram apropriadamente descritos como células dormentes que permanecem inativas e se misturam aos ambientes-alvo, mas entram em ação ao receber um pacote mágico, monitorando silenciosamente o tráfego da rede, em vez de abrir uma conexão visível. O acesso inicial geralmente é obtido explorando vulnerabilidades conhecidas em dispositivos de rede de ponta e produtos VPN ou aproveitando contas comprometidas. Uma vez lá dentro, o agente da ameaça mantém o acesso de longo prazo, implantando ferramentas como o BPFdoor. Algumas amostras do BPFdoor imitam a infraestrutura bare-metal, apresentando-se como plataformas empresariais legítimas para se misturar ao ruído operacional. Outros falsificam os principais componentes da conteinerização. Ao incorporar o implante profundamente abaixo das camadas de visibilidade tradicionais, o objetivo é complicar significativamente os esforços de detecção. Rapid7 lançou um script de varredura projetado para detectar variantes conhecidas de BPFDoor em ambientes Linux.
GlassWorm evolui para abandonar o ladrão baseado em extensão - Uma nova evolução da campanha GlassWorm é fornecer uma estrutura de vários estágios capaz de roubo abrangente de dados e instalar um trojan de acesso remoto (RAT), que implanta uma extensão do Google Chrome para roubo de informações disfarçada de uma versão offline do Google Docs. “Ele registra as teclas digitadas, despeja cookies e tokens de sessão, captura capturas de tela e recebe comandos de um servidor C2 oculto em um memorando blockchain Solana”, disse Aikido. GlassWorm é o apelido atribuído a uma campanha persistente que obtém uma posição inicial por meio de pacotes não autorizados publicados no npm, PyPI, GitHub e no mercado Open VSX. Além disso, sabe-se que os operadores comprometem as contas dos mantenedores do projeto para enviar atualizações envenenadas.
Hacker russo condenado a 2 anos por ataques de ransomware vinculados ao TA551 – Ilya Angelov, um cidadão russo de 40 anos, foi condenado a dois anos de prisão por gerenciar uma botnet usada para lançar ataques de ransomware contra empresas dos EUA. Angelov, que usava os pseudônimos online “milan” e “okart”, teria co-gerenciado um grupo cibercriminoso com sede na Rússia conhecido como TA551 (também conhecido como ATK236, G0127, Gold Cabin, Hive0106, Mario Kart, Monster Libra, Shathak e UNC2420) entre 2017 e 2021. Os ataques aproveitaram e-mails de spam para comprometer sistemas e prendê-los a uma botnet que outros cib
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #⚡ #recapitulação #semanal: #telecom #sleeper #cells, #llm #jailbreaks, #apple #forces #uk #age #checks #e #muito #mais
💡 Compartilhe e ajude nosso projeto a crescer!
Postar um comentário