🚨 NOVA NOTÍCIA EM DESTAQUE! 🚨
Leia, comente e fique sempre atualizado!
Apoie esse projeto de divulgacao de noticias! Clique aqui
Esta semana, as sombras se moveram mais rápido que as manchas.
Embora a maioria das equipes ainda estivesse fazendo a triagem dos alertas do mês passado, os invasores já haviam transformado os painéis de controle em kill switches, os kernels em portas abertas e os pipelines de código aberto em sistemas de entrega silenciosos.
O jogo mudou da violação para a ocupação. Eles vivem em sessões SaaS, empurrando código com commits confiáveis e escalando operações como empresas legítimas – exceto que seu produto é um caos. E o underground está ficando desconfortavelmente profissional.
Aqui está a recapitulação semanal completa da segurança cibernética:
⚡ Ameaça da semana
Falha no cPanel é atacada – Uma falha crítica no cPanel e no WebHost Manager (WHM) está sob exploração ativa à solta. A vulnerabilidade, rastreada como CVE-2026-41940, pode resultar em um desvio de autenticação e permitir que invasores remotos obtenham controle elevado do painel de controle. Em alguns casos, os ataques levaram à limpeza completa de sites e backups inteiros. Outros ataques implantaram variantes do botnet Mirai e uma variedade de ransomware chamada Sorry.
O seu programa de segurança é baseado em conformidade ou maturidade mensurável?
Se não conseguir medir a maturidade do seu programa, não poderá melhorá-lo nem defender o seu orçamento. O SANS Security Awareness & Culture Maturity Model™️ mapeia 5 estágios de desenvolvimento da cultura de segurança com indicadores concretos, metas comportamentais e alinhamento com as prioridades de risco de negócios.
Baixe agora - grátis ➝
🔔 Principais notícias
Grupos de crimes cibernéticos usam Vishing para roubo de dados e extorsão — Dois grupos de crimes cibernéticos rastreados como Cordial Spider e Snarky Spider estão realizando “ataques rápidos e de alto impacto” operando quase dentro dos limites de ambientes SaaS, deixando rastros mínimos de suas ações. Os grupos empregam chamadas de voz, mensagens de texto e e-mails, direcionando os funcionários-alvo para páginas de phishing disfarçadas como páginas legítimas de logon único (SSO) de seus empregadores para capturar credenciais e fornecer aos invasores um ponto de entrada nos sistemas, que eles exploram para um acesso mais profundo aos ambientes SaaS das vítimas. Os ataques também usam os ganchos de acesso iniciais para remover e configurar dispositivos de autenticação multifatorial sob seu controle e excluir e-mails que, de outra forma, alertariam as organizações sobre possíveis atividades maliciosas. De acordo com CrowdStrike, "Esses atores usam o vishing para contornar o MFA e se mover lateralmente por ecossistemas SaaS inteiros com uma única sessão autenticada, mascarando seus rastros por meio de redes proxy residenciais para se misturar ao tráfego legítimo de usuários domésticos. Isso faz parte de uma tendência maior de equipes de ransomware que falam inglês e compartilham manuais semelhantes, mas estão se ramificando em seus próprios grupos distintos".
Falha de cópia do Linux explorada – A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou CVE-2026-31431, uma vulnerabilidade que afeta várias distribuições Linux, ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa em estado selvagem. É descrito como um bug lógico no modelo criptográfico de autenticação do kernel Linux que permite que um invasor acione de forma confiável o escalonamento de privilégios de maneira trivial por meio de uma exploração baseada em Python de 732 bytes. De acordo com Theori e Xint, CVE-2026-31431 foi o resultado de uma série de atualizações comuns no kernel Linux ao longo dos anos, especialmente uma atualização de 2017 que pretendia acelerar a criptografia de dados. Como resultado, todas as principais distribuições Linux de 2017 serão afetadas. O que complica as coisas é que o Copy Fail funciona 100% do tempo, ao contrário da maioria dos bugs de escalonamento de privilégios locais (LPE) que tendem a ser de natureza probabilística. O mais preocupante é que ele não deixa rastros no disco, pois a exploração ocorre na memória e permite o escape do contêiner de qualquer pod em um cluster Kubernetes.
A onda de ataques à cadeia de suprimentos do TeamPCP continua — A extensa campanha da cadeia de suprimentos do TeamPCP continuou na semana passada, quando o grupo cibercriminoso comprometeu vários pacotes nos ecossistemas npm, PyPI e Packagist em um ataque “Mini Shai Hulud”. O TeamPCP comprometeu nos últimos meses os pacotes de vários projetos de software de código aberto, incluindo Trivy, um scanner de segurança mantido pela Aqua Security, e KICS, uma ferramenta desenvolvida pela Checkmarx para análise de código estático. Amit Genkin, pesquisador de ameaças da Upwind, disse que a última série de ataques representa uma mudança, onde eles não são apenas mais frequentes, mas mais difíceis de detectar porque transformam pipelines legítimos de CI/CD em armas para enviar versões envenenadas sob identidades reais, permitindo que a atividade se misture com fluxos de trabalho normais de desenvolvimento. “Campanhas como a Shai-Hulud vão além, usando cada pipeline comprometido para se espalhar para o próximo, transformando o roubo de credenciais em um problema de escala entre ambientes”, disse Genkin. “Para as equipes, a prioridade imediata é verificar a versão afetada e alternar qualquer cr
Embora a maioria das equipes ainda estivesse fazendo a triagem dos alertas do mês passado, os invasores já haviam transformado os painéis de controle em kill switches, os kernels em portas abertas e os pipelines de código aberto em sistemas de entrega silenciosos.
O jogo mudou da violação para a ocupação. Eles vivem em sessões SaaS, empurrando código com commits confiáveis e escalando operações como empresas legítimas – exceto que seu produto é um caos. E o underground está ficando desconfortavelmente profissional.
Aqui está a recapitulação semanal completa da segurança cibernética:
⚡ Ameaça da semana
Falha no cPanel é atacada – Uma falha crítica no cPanel e no WebHost Manager (WHM) está sob exploração ativa à solta. A vulnerabilidade, rastreada como CVE-2026-41940, pode resultar em um desvio de autenticação e permitir que invasores remotos obtenham controle elevado do painel de controle. Em alguns casos, os ataques levaram à limpeza completa de sites e backups inteiros. Outros ataques implantaram variantes do botnet Mirai e uma variedade de ransomware chamada Sorry.
O seu programa de segurança é baseado em conformidade ou maturidade mensurável?
Se não conseguir medir a maturidade do seu programa, não poderá melhorá-lo nem defender o seu orçamento. O SANS Security Awareness & Culture Maturity Model™️ mapeia 5 estágios de desenvolvimento da cultura de segurança com indicadores concretos, metas comportamentais e alinhamento com as prioridades de risco de negócios.
Baixe agora - grátis ➝
🔔 Principais notícias
Grupos de crimes cibernéticos usam Vishing para roubo de dados e extorsão — Dois grupos de crimes cibernéticos rastreados como Cordial Spider e Snarky Spider estão realizando “ataques rápidos e de alto impacto” operando quase dentro dos limites de ambientes SaaS, deixando rastros mínimos de suas ações. Os grupos empregam chamadas de voz, mensagens de texto e e-mails, direcionando os funcionários-alvo para páginas de phishing disfarçadas como páginas legítimas de logon único (SSO) de seus empregadores para capturar credenciais e fornecer aos invasores um ponto de entrada nos sistemas, que eles exploram para um acesso mais profundo aos ambientes SaaS das vítimas. Os ataques também usam os ganchos de acesso iniciais para remover e configurar dispositivos de autenticação multifatorial sob seu controle e excluir e-mails que, de outra forma, alertariam as organizações sobre possíveis atividades maliciosas. De acordo com CrowdStrike, "Esses atores usam o vishing para contornar o MFA e se mover lateralmente por ecossistemas SaaS inteiros com uma única sessão autenticada, mascarando seus rastros por meio de redes proxy residenciais para se misturar ao tráfego legítimo de usuários domésticos. Isso faz parte de uma tendência maior de equipes de ransomware que falam inglês e compartilham manuais semelhantes, mas estão se ramificando em seus próprios grupos distintos".
Falha de cópia do Linux explorada – A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) adicionou CVE-2026-31431, uma vulnerabilidade que afeta várias distribuições Linux, ao seu catálogo de Vulnerabilidades Exploradas Conhecidas (KEV), citando evidências de exploração ativa em estado selvagem. É descrito como um bug lógico no modelo criptográfico de autenticação do kernel Linux que permite que um invasor acione de forma confiável o escalonamento de privilégios de maneira trivial por meio de uma exploração baseada em Python de 732 bytes. De acordo com Theori e Xint, CVE-2026-31431 foi o resultado de uma série de atualizações comuns no kernel Linux ao longo dos anos, especialmente uma atualização de 2017 que pretendia acelerar a criptografia de dados. Como resultado, todas as principais distribuições Linux de 2017 serão afetadas. O que complica as coisas é que o Copy Fail funciona 100% do tempo, ao contrário da maioria dos bugs de escalonamento de privilégios locais (LPE) que tendem a ser de natureza probabilística. O mais preocupante é que ele não deixa rastros no disco, pois a exploração ocorre na memória e permite o escape do contêiner de qualquer pod em um cluster Kubernetes.
A onda de ataques à cadeia de suprimentos do TeamPCP continua — A extensa campanha da cadeia de suprimentos do TeamPCP continuou na semana passada, quando o grupo cibercriminoso comprometeu vários pacotes nos ecossistemas npm, PyPI e Packagist em um ataque “Mini Shai Hulud”. O TeamPCP comprometeu nos últimos meses os pacotes de vários projetos de software de código aberto, incluindo Trivy, um scanner de segurança mantido pela Aqua Security, e KICS, uma ferramenta desenvolvida pela Checkmarx para análise de código estático. Amit Genkin, pesquisador de ameaças da Upwind, disse que a última série de ataques representa uma mudança, onde eles não são apenas mais frequentes, mas mais difíceis de detectar porque transformam pipelines legítimos de CI/CD em armas para enviar versões envenenadas sob identidades reais, permitindo que a atividade se misture com fluxos de trabalho normais de desenvolvimento. “Campanhas como a Shai-Hulud vão além, usando cada pipeline comprometido para se espalhar para o próximo, transformando o roubo de credenciais em um problema de escala entre ambientes”, disse Genkin. “Para as equipes, a prioridade imediata é verificar a versão afetada e alternar qualquer cr
Fonte: https://thehackernews.com
#samirnews #samir #news #boletimtec #⚡ #recapitulação #semanal: #phishing #com #tecnologia #de #ia, #ferramenta #de #espionagem #para #android, #exploração #de #linux, #github #rce #e #muito #mais
🔔 Siga-nos para não perder nenhuma atualização!
Postar um comentário