🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨

Não deixe essa passar: clique e saiba tudo!

Apoie esse projeto de divulgacao de noticias! Clique aqui
O último Boletim ThreatsDay é basicamente uma folha de dicas para tudo que está acontecendo na Internet no momento. Nenhuma conversa corporativa ou palestras chatas aqui, apenas uma visão rápida e honesta da realidade confusa de manter os sistemas seguros esta semana.

As coisas estão acontecendo rapidamente. A lista inclui pesquisadores que encadeiam pequenos bugs para criar backdoors enormes, falhas de software antigas que voltam para nos assombrar e alguns truques novos e muito inteligentes que permitem que invasores contornem completamente os registros de segurança sem deixar rastros. Também estamos vendo um tráfego mais incompleto no submundo e a bagunça habitual na cadeia de suprimentos, onde um código ruim ameaça milhares de aplicativos.

Definitivamente, vale a pena fazer uma verificação rápida antes de sair do dia, apenas para ter certeza de que nada disso está na sua própria rede. Vamos entrar nisso.







Cadeia RCE de pré-autenticação exposta

Falhas de segurança em andamento ShareFile



watchTower Labs divulgou duas falhas de segurança no Progress ShareFile (CVE-2026-2699 e CVE-2026-2701) que poderiam ser encadeadas para obter execução remota de código pré-autenticado. Embora CVE-2026-2699 seja um desvio de autenticação por meio do endpoint "/ConfigService/Admin.aspx", CVE-2026-2701 refere-se a um caso de execução remota de código pós-autenticado. Um invasor pode combinar as duas vulnerabilidades para evitar a autenticação e fazer upload de shells da web. A Progress lançou correções para as vulnerabilidades com o Storage Zone Controller 5.12.4 lançado em 10 de março de 2026. Existem cerca de 30.000 instâncias voltadas para a Internet, tornando crucial a correção das falhas.









Rootkit se espalha por mais de 50 aplicativos

Campanha Operation Novoice Rootkit tem como alvo dispositivos Android mais antigos



Um novo malware para Android chamado NoVoice foi distribuído por mais de 50 aplicativos que foram baixados pelo menos 2,3 milhões de vezes. Embora os aplicativos se disfarçassem de utilitários, galerias de imagens e jogos e oferecessem a funcionalidade anunciada, o malware tentou obter acesso root no dispositivo explorando 22 vulnerabilidades do Android que receberam patches entre 2016 e 2021. “Se as explorações forem bem-sucedidas, o malware ganha controle total do dispositivo”, disse o McAfee Labs. “A partir desse momento, cada aplicativo que o usuário abre é injetado com código controlado pelo invasor. Isso permite que os operadores acessem quaisquer dados do aplicativo e os exfiltrem para seus servidores”. O malware evita infectar dispositivos em determinadas regiões, como Pequim e Shenzhen, na China, e implementa mais de uma dúzia de verificações de emuladores, depuradores e VPNs. Em seguida, ele entra em contato com um servidor remoto para enviar informações do dispositivo e buscar explorações apropriadas para obter acesso root e desabilitar o SELinux. Ao obter acesso elevado, o rootkit modifica as bibliotecas do sistema para facilitar a execução de código malicioso quando aplicativos específicos são abertos, instala aplicativos arbitrários e permite a persistência. Descobriu-se que o NoVoice compartilha algum nível de sobreposição com o Triada. Um dos aplicativos visados ​​é o WhatsApp, que permitiu ao malware coletar dados do aplicativo assim que ele foi lançado. Desde então, o Google removeu os aplicativos. A maior concentração de infecções foi notificada na Nigéria, Etiópia, Argélia, Índia e Quénia.







FBI sinaliza riscos de aplicativos estrangeiros

FBI alerta sobre aplicativos móveis arriscados desenvolvidos no exterior



O Federal Bureau of Investigation (FBI) dos EUA está alertando sobre os riscos de segurança de dados associados a aplicativos móveis desenvolvidos no exterior. “No início de 2026, muitos dos aplicativos mais baixados e de maior bilheteria nos Estados Unidos eram desenvolvidos e mantidos por empresas estrangeiras, especialmente aquelas sediadas na China”, disse o FBI. “Os aplicativos que mantêm a infraestrutura digital na China estão sujeitos às extensas leis de segurança nacional da China, permitindo que o governo chinês acesse potencialmente os dados dos usuários de aplicativos móveis”. A agência também alertou que esses aplicativos podem coletar informações de contato sob o pretexto de convidar amigos para usá-los, armazenar dados pessoais em servidores chineses ou conter malware que possa coletar dados além dos autorizados pelo usuário. “Isso pode incluir código malicioso e malware difícil de remover, projetado para explorar vulnerabilidades conhecidas em vários sistemas operacionais e inserir um backdoor para privilégios escalonados, como permitir o download e a execução de pacotes maliciosos adicionais projetados para fornecer acesso não autorizado aos dados dos usuários”, acrescentou. O FBI não nomeou os aplicativos, mas TikTok, Shein, Temu e DeepSeek se enquadram no perfil.









Nova agência visa ameaças cibernéticas

EUA ativam Bureau de Ameaças Emergentes



O Departamento de Estado dos EUA lançou oficialmente o Bureau de Ameaças Emergentes, uma nova unidade encarregada de proteger a segurança nacional dos EUA contra ataques cibernéticos contra infraestruturas críticas, ameaças no domínio espacial e uso indevido de inteligência artificial (IA) e outros riscos de tecnologia avançada para
Siga Canal Fsociety para mais novidades:
Instagram | Facebook | Telegram | Twitter
#samirnews #samir #news #boletimtec #boletim #threatsday: #cadeias #de #préautenticação, #rootkits #android, #evasão #do #cloudtrail #e #mais #10 #histórias
🚀 Mais conteúdos incríveis estão por vir, fique atento!

Post a Comment