⚡ Não perca: notícia importante no ar! ⚡

Confira agora e compartilhe com seus amigos!

Apoie esse projeto de divulgacao de noticias! Clique aqui
Quinta-feira. Mais uma semana, mais um lote de coisas que provavelmente deveriam ter sido detectadas antes, mas não foram.

Este tem algum alcance: vulnerabilidades antigas ganhando vida nova, alguns momentos do tipo "por que isso foi possível?", invasores se apoiando em plataformas e ferramentas nas quais você normalmente confiaria sem pensar duas vezes. Escalações silenciosas são mais do que escalações barulhentas de dia zero, mas, de qualquer forma, são do tipo que importa mais na prática.

Uma mistura de malware, exposição de infraestrutura, estranheza associada à IA e algumas coisas da cadeia de suprimentos que... não são boas. Vamos entrar nisso.







Surto de botnets híbridos resilientes

Botnet Phorpiex detalhado



Uma nova variante da botnet conhecida como Phorpiex (também conhecida como Trik) foi observada, usando um modelo de comunicação híbrido que combina a pesquisa HTTP C2 tradicional com um protocolo peer-to-peer (P2P) sobre TCP e UDP para garantir a continuidade operacional em face de quedas de servidores. O malware atua como um canal para cargas criptografadas, tornando difícil para terceiros injetar ou modificar comandos. O objetivo principal da variante Twizt do Phorpiex é lançar um clipper que redireciona transações de criptomoeda, bem como distribuir spam de alto volume por e-mail de sextorção e facilitar a implantação de ransomware (por exemplo, LockBit Black, Global). Ele também exibe comportamento semelhante ao de um worm, propagando-se através de unidades removíveis e remotas e eliminando módulos responsáveis ​​pela exfiltração de frases mnemônicas e pela verificação de vulnerabilidades de inclusão de arquivo local (LFI). “A Phorpiex tem demonstrado consistentemente sua capacidade de evoluir, passando de uma operação de puro spam para uma plataforma sofisticada”, disse Bitsight. “O botnet Phorpiex continua sendo uma ameaça altamente adaptável e resiliente.” Ocorrem, em média, cerca de 125.000 infecções diárias, sendo os países mais afectados o Irão, o Uzbequistão, a China, o Cazaquistão e o Paquistão.







Falhas encadeadas permitem RCE furtivo

Falha de 13 anos no Apache ActiveMQ Classic



Uma vulnerabilidade de execução remota de código (RCE) que se escondeu no Apache ActiveMQ Classic por 13 anos pode ser encadeada com uma falha mais antiga (CVE-2024-32114) para ignorar a autenticação. Rastreado como CVE-2026-34197 (pontuação CVSS: 8,8), o bug recém-identificado permite que invasores invoquem operações de gerenciamento por meio da API Jolokia e engane o corretor de mensagens para que recupere um arquivo de configuração remoto e execute comandos do sistema operacional. De acordo com Horizon3.ai, o defeito de segurança é um desvio para CVE-2022-41678, um bug que permite que invasores autenticados acionem a execução arbitrária de código e gravem shells da web no disco. “A vulnerabilidade requer credenciais, mas as credenciais padrão (admin:admin) são comuns em muitos ambientes”, disse o pesquisador do Horizon3.ai, Naveen Sunkavally. "Em algumas versões (6.0.0 - 6.1.1), nenhuma credencial é necessária devido a outra vulnerabilidade, CVE-2024-32114, que expõe inadvertidamente a API Jolokia sem autenticação. Nessas versões, CVE-2026-34197 é efetivamente um RCE não autenticado." O defeito de segurança recém-descoberto foi resolvido nas versões 5.19.4 e 6.2.3 do ActiveMQ Classic.







Perdas por fraude cibernética atingiram níveis recordes

O crime cibernético custa às vítimas US$ 17,7 bilhões em 2025



A fraude cibernética custou às vítimas mais de 17,7 mil milhões de dólares em 2025, à medida que as perdas financeiras decorrentes da fraude via Internet continuam a crescer. A perda total excede US$ 20,87 bilhões, um aumento de 26% em relação a 2024. “A fraude viabilizada pela cibernética é responsável por quase 85% de todas as perdas relatadas ao IC3 [Centro de Reclamações sobre Crimes na Internet] em 2025”, disse o Federal Bureau of Investigation (FBI) dos EUA. “A fraude em investimentos em criptomoedas foi a maior fonte de perdas financeiras para os americanos em 2025, com US$ 7,2 bilhões relatados em perdas.” Em todos os golpes de investimento lideraram o grupo com US$ 8,6 bilhões em perdas relatadas, seguidos por comprometimento de e-mail comercial (US$ 3 bilhões) e golpes de suporte técnico (US$ 2,1 bilhões). Sessenta e três novas variantes de ransomware foram identificadas no ano passado, levando a perdas de mais de US$ 32 milhões. Akira, Qilin, INC./Lynx/Sinobi, BianLian, Play, Ransomhub, Lockbit, Dragonforce, Safepay e Medusa emergiram como as dez principais variantes que atingiram entidades críticas de manufatura, saúde, saúde pública e governamentais.









Aumentam as táticas de DDoS baseadas em IA

8 milhões de ataques DDoS no segundo semestre de 2025



De acordo com dados da NETSCOUT, mais de 8 milhões de ataques DDoS foram registados em 203 países e territórios entre julho e dezembro de 2025. “A contagem de ataques permaneceu estável em comparação com o primeiro semestre do ano, mas a natureza e a sofisticação dos ataques mudaram drasticamente”, afirmou a empresa. "A classe TurboMirai de botnets IoT, incluindo AISURU e Eleven11 (RapperBot), emergiu como uma força importante. As plataformas DDoS de aluguel agora estão integrando LLMs da dark web e IA conversacional, reduzindo a barreira técnica para o lançamento de ataques complexos e multivetoriais. Até mesmo atores de ameaças não qualificados
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #boletim #threatsday: #botnet #p2p #híbrido, #apache #rce #de #13 #anos #e #mais #18 #histórias
🎉 Obrigado por acompanhar, até a próxima notícia!

Post a Comment