📰 Informação fresquinha chegando para você!
Confira agora e compartilhe com seus amigos!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Tudo é idiota de novo. Esta semana parece quebrada de uma forma muito familiar. Os velhos truques estão de volta. Novas ferramentas estão fazendo porcarias obscuras. As cadeias de abastecimento foram atingidas. Help desks falsos funcionaram. Uma pesquisa estranha mostrou como alguns ataques ainda são fáceis.
A maior parte parece algo que deveríamos ter consertado anos atrás. Extensões ruins. Créditos roubados. Ferramentas remotas estão sendo abusadas. O malware se esconde em lugares em que as pessoas confiam. A mesma bagunça, embalagem mais limpa.
O café está frio. A lista de vulnerabilidades é feia. Vamos entrar no assunto.
⚡ Ameaça da semana
O novo malware fast16 foi desenvolvido anos antes do Stuxnet — Um novo malware baseado em Lua chamado fast16, criado anos antes do notório worm Stuxnet, foi projetado para atingir principalmente software de cálculo de alta precisão para adulterar os resultados. A estrutura remonta a 2005. A análise sugere que o fast16 estava ativo pelo menos cinco anos antes do surgimento do Stuxnet. Amplamente considerado como um projecto conjunto EUA-Israel, o Stuxnet marcou um ponto de viragem na guerra cibernética como a primeira arma digital disruptiva e acabou por servir de modelo para o rootkit de roubo de informação Duqu. Fast16, no entanto, estabelece um cronograma muito anterior para operações tão sofisticadas. O desenvolvimento tem sua origem muito antes do surgimento do Stuxnet. Embora atualmente não se saiba se ele já foi implantado, a investigação encontrou três tipos potenciais de software de simulação física que o malware pode ter sido projetado para adulterar. “Ele se concentra em fazer pequenas alterações nesses cálculos para que levem a falhas – falhas muito sutis, talvez não imediatamente aparentes”, disse o pesquisador de segurança Vitaly Kamluk à WIRED. “Os sistemas podem desgastar-se mais rapidamente, entrar em colapso ou falhar, e a investigação científica pode produzir conclusões incorretas, potencialmente causando danos graves”.
Encerramento automatizado de sessões e resumos de atividades: Adeus, revisões manuais de registros
As ameaças se movem rapidamente. KeeperAI se move mais rápido.
Com detecção e resposta a ameaças de IA em tempo real, as sessões de alto risco são encerradas instantaneamente e cada ação é categorizada em níveis de risco e resumida.
Automatize a detecção de ameaças internas e elimine para sempre as revisões manuais de log.
Comece um teste gratuito ➝
🔔 Principais notícias
UNC6692 recorre à personificação do suporte técnico do Teams: um novo grupo de ameaças rastreado como UNC6692 usa engenharia social para implantar um novo pacote de malware personalizado chamado Snow, que consiste em uma extensão de navegador, um tunelador e um backdoor. O objetivo final é roubar dados confidenciais após comprometimento da rede por meio de roubo de credenciais e controle de domínio. “Este componente é onde ocorre o reconhecimento ativo e a conclusão da missão”, observou Google Mandiant. "Comandos do invasor (como whoami ou net user) são enviados através do túnel SnowGlaze, interceptados pela extensão SnowBelt e, em seguida, enviados por proxy para o servidor local SnowBasin por meio de solicitações HTTP POST. SnowBasin executa esses comandos e retransmite os resultados de volta através do mesmo pipeline para o invasor."
Agência Federal dos EUA alvo de backdoor FIRESTARTER – A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) revelou que o dispositivo Cisco Firepower de uma agência civil federal não identificada executando o software Adaptive Security Appliance (ASA) foi comprometido em setembro de 2025 com um novo malware chamado FIRESTARTER. O FIRESTARTER é avaliado como um backdoor projetado para acesso e controle remoto. Acredita-se que ele seja implantado como parte de uma campanha “generalizada” orquestrada por um ator de ameaça persistente avançada (APT) para obter acesso ao firmware do Cisco Adaptive Security Appliance (ASA), explorando falhas de segurança agora corrigidas, como CVE-2025-20333 e CVE-2025-20362. Dada a capacidade do backdoor de sobreviver a patches e reinicializações do sistema, a Cisco recomenda aos usuários uma nova imagem e atualização para as versões corrigidas mais recentes.
Malware Lotus Wiper tem como alvo sistemas de energia venezuelanos – Um limpador de dados anteriormente não documentado, de codinome Lotus Wiper, foi usado em ataques direcionados ao setor de energia e serviços públicos na Venezuela no final do ano passado e no início de 2026. “Dois scripts em lote são responsáveis por iniciar a fase destrutiva do ataque e preparar o ambiente para executar a carga útil do limpador final”, disse Kaspersky. “Esses scripts coordenam o início da operação em toda a rede, enfraquecem as defesas do sistema e interrompem as operações normais antes de recuperar, desofuscar e executar um limpador anteriormente desconhecido.” Uma vez implantado, o limpador apaga os mecanismos de recuperação, sobrescreve o conteúdo das unidades físicas e exclui sistematicamente arquivos nos volumes afetados, deixando efetivamente o sistema em um estado inoperante.
The Gentlemen Deploys SystemBC Malware — Atores de ameaças associados à operação de ransomware como serviço (RaaS) The Gentlemen foram observados tentando implantar um malware proxy conhecido chamado SystemBC. O grupo de ransomware ha
A maior parte parece algo que deveríamos ter consertado anos atrás. Extensões ruins. Créditos roubados. Ferramentas remotas estão sendo abusadas. O malware se esconde em lugares em que as pessoas confiam. A mesma bagunça, embalagem mais limpa.
O café está frio. A lista de vulnerabilidades é feia. Vamos entrar no assunto.
⚡ Ameaça da semana
O novo malware fast16 foi desenvolvido anos antes do Stuxnet — Um novo malware baseado em Lua chamado fast16, criado anos antes do notório worm Stuxnet, foi projetado para atingir principalmente software de cálculo de alta precisão para adulterar os resultados. A estrutura remonta a 2005. A análise sugere que o fast16 estava ativo pelo menos cinco anos antes do surgimento do Stuxnet. Amplamente considerado como um projecto conjunto EUA-Israel, o Stuxnet marcou um ponto de viragem na guerra cibernética como a primeira arma digital disruptiva e acabou por servir de modelo para o rootkit de roubo de informação Duqu. Fast16, no entanto, estabelece um cronograma muito anterior para operações tão sofisticadas. O desenvolvimento tem sua origem muito antes do surgimento do Stuxnet. Embora atualmente não se saiba se ele já foi implantado, a investigação encontrou três tipos potenciais de software de simulação física que o malware pode ter sido projetado para adulterar. “Ele se concentra em fazer pequenas alterações nesses cálculos para que levem a falhas – falhas muito sutis, talvez não imediatamente aparentes”, disse o pesquisador de segurança Vitaly Kamluk à WIRED. “Os sistemas podem desgastar-se mais rapidamente, entrar em colapso ou falhar, e a investigação científica pode produzir conclusões incorretas, potencialmente causando danos graves”.
Encerramento automatizado de sessões e resumos de atividades: Adeus, revisões manuais de registros
As ameaças se movem rapidamente. KeeperAI se move mais rápido.
Com detecção e resposta a ameaças de IA em tempo real, as sessões de alto risco são encerradas instantaneamente e cada ação é categorizada em níveis de risco e resumida.
Automatize a detecção de ameaças internas e elimine para sempre as revisões manuais de log.
Comece um teste gratuito ➝
🔔 Principais notícias
UNC6692 recorre à personificação do suporte técnico do Teams: um novo grupo de ameaças rastreado como UNC6692 usa engenharia social para implantar um novo pacote de malware personalizado chamado Snow, que consiste em uma extensão de navegador, um tunelador e um backdoor. O objetivo final é roubar dados confidenciais após comprometimento da rede por meio de roubo de credenciais e controle de domínio. “Este componente é onde ocorre o reconhecimento ativo e a conclusão da missão”, observou Google Mandiant. "Comandos do invasor (como whoami ou net user) são enviados através do túnel SnowGlaze, interceptados pela extensão SnowBelt e, em seguida, enviados por proxy para o servidor local SnowBasin por meio de solicitações HTTP POST. SnowBasin executa esses comandos e retransmite os resultados de volta através do mesmo pipeline para o invasor."
Agência Federal dos EUA alvo de backdoor FIRESTARTER – A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) revelou que o dispositivo Cisco Firepower de uma agência civil federal não identificada executando o software Adaptive Security Appliance (ASA) foi comprometido em setembro de 2025 com um novo malware chamado FIRESTARTER. O FIRESTARTER é avaliado como um backdoor projetado para acesso e controle remoto. Acredita-se que ele seja implantado como parte de uma campanha “generalizada” orquestrada por um ator de ameaça persistente avançada (APT) para obter acesso ao firmware do Cisco Adaptive Security Appliance (ASA), explorando falhas de segurança agora corrigidas, como CVE-2025-20333 e CVE-2025-20362. Dada a capacidade do backdoor de sobreviver a patches e reinicializações do sistema, a Cisco recomenda aos usuários uma nova imagem e atualização para as versões corrigidas mais recentes.
Malware Lotus Wiper tem como alvo sistemas de energia venezuelanos – Um limpador de dados anteriormente não documentado, de codinome Lotus Wiper, foi usado em ataques direcionados ao setor de energia e serviços públicos na Venezuela no final do ano passado e no início de 2026. “Dois scripts em lote são responsáveis por iniciar a fase destrutiva do ataque e preparar o ambiente para executar a carga útil do limpador final”, disse Kaspersky. “Esses scripts coordenam o início da operação em toda a rede, enfraquecem as defesas do sistema e interrompem as operações normais antes de recuperar, desofuscar e executar um limpador anteriormente desconhecido.” Uma vez implantado, o limpador apaga os mecanismos de recuperação, sobrescreve o conteúdo das unidades físicas e exclui sistematicamente arquivos nos volumes afetados, deixando efetivamente o sistema em um estado inoperante.
The Gentlemen Deploys SystemBC Malware — Atores de ameaças associados à operação de ransomware como serviço (RaaS) The Gentlemen foram observados tentando implantar um malware proxy conhecido chamado SystemBC. O grupo de ransomware ha
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #⚡ #recapitulação #semanal: #fast16 #malware, #lançamento #do #xchat, #backdoor #federal, #rastreamento #de #funcionários #com #ia #e #muito #mais
🚀 Mais conteúdos incríveis estão por vir, fique atento!
Postar um comentário