REMnux v8 Lançado com Análise de Malware Impulsionada por IA
O panorama da análise de malware avançou significativamente com o lançamento oficial do REMnux v8, um popular kit de ferramentas Linux atualizado que agora incorpora recursos baseados em Inteligência Artificial para combater ameaças modernas.
Artefatos do Claude LLM usados em ataque para disseminar infostealers de Mac.
Atores de ameaça estão explorando artefatos do Claude e anúncios do Google em campanhas ClickFix para entregar malware ladrão de informações a usuários de macOS que buscam consultas específicas.
Louis Vuitton, Dior e Tiffany multadas em US$ 25 mi por vazamento de dados
A Coreia do Sul multou as marcas de moda de luxo Louis Vuitton, Christian Dior Couture e Tiffany em 25 milhões de dólares por não implementarem medidas de segurança adequadas, o que facilitou o acesso não autorizado e a exposição de dados de mais de 5,5 milhões de clientes.
Google liga ator russo a ataques CANFAIL contra Ucrânia
Um ator de ameaça previamente desconhecido foi associado a ataques contra organizações ucranianas utilizando um malware chamado CANFAIL, e o Grupo de Inteligência de Ameaças do Google (GTIG) avalia que este ator pode estar ligado a serviços de inteligência russos, tendo como alvos setores de defesa, militar, governamental e energia na Ucrânia.
Microsoft Pressionada a Fortalecer Defesas Contra Ataques BYOVD
Atores de ameaça estão explorando falhas de segurança para usar drivers do Windows como arma e encerrar processos de segurança em redes visadas, e pode não haver soluções fáceis à vista.
Grupos de espionagem da China, Rússia e outras nações exploraram pelo menos duas dúzias de vulnerabilidades de dia zero em dispositivos de borda na tentativa de infiltrar-se nas redes de empreiteiras de defesa.
Agentes de IA em "Enxame", Complexidade de Segurança Acompanha
Com a expansão das implementações de Inteligência Artificial (IA) que envolvem grupos de agentes trabalhando autonomamente em conjunto, as organizações enfrentam uma superfície de ataque naturalmente amplificada. A principal preocupação de cibersegurança é que a escalabilidade de agentes autônomos de IA aumenta significativamente os vetores de ataque potenciais para as organizações.
UAT-9921 implanta malware VoidLink visando setores de TI e finanças
Um ator de ameaça anteriormente desconhecido, rastreado como UAT-9921, está usando uma nova estrutura modular chamada VoidLink em campanhas direcionadas aos setores de tecnologia e serviços financeiros, embora o ator pareça estar ativo desde 2019.
Campanhas de Phishing Usam Convites Falsos do Zoom/Teams/Meet
Uma onda contínua de campanhas de phishing está explorando convites falsos de reuniões de plataformas populares como Zoom, Microsoft Teams e Google Meet para induzir usuários corporativos a baixar atualizações maliciosas, que na verdade são ferramentas de monitoramento e gerenciamento remoto (RMM) assinadas digitalmente, concedendo aos atacantes acesso remoto total aos sistemas.
CISA alerta para falha crítica SCCM da Microsoft explorada em ataques
A CISA ordenou que as agências federais protejam seus sistemas contra uma vulnerabilidade crítica do Microsoft Configuration Manager que foi corrigida em outubro de 2024, mas que já está sendo explorada em ataques.
CVE-2025-64712 na Unstructured.io expõe Amazon, Google a RCE.
Uma falha crítica recém-divulgada, CVE-2025-64712 (CVSS 9.8), na biblioteca ETL "unstructured" da Unstructured.io permite que atacantes realizem escritas arbitrárias de arquivos e potencialmente executem código remotamente (RCE) em sistemas que processam documentos não confiáveis. A vulnerabilidade afeta a ampla utilização dessa biblioteca na conversão de arquivos empresariais para texto pronto para IA, colocando em risco grandes empresas de tecnologia.
Extensões Maliciosas do Chrome Roubam Dados de Empresas e E-mails
Pesquisadores de cibersegurança descobriram uma extensão maliciosa do Google Chrome chamada CL Suite (ID: jkphinfhmfkckkcnifhjiplhfoiefffl) que rouba dados do Meta Business Suite e do Facebook Business Manager, embora seja falsamente promovida como ferramenta para extração de dados, remoção de pop-ups de verificação e geração de códigos 2FA.