Pacotes NuGet maliciosos visam desenvolvedores ASP.NET para roubar credenciais.
Pacotes maliciosos no NuGet, disfarçados de utilitários legítimos para desenvolvedores, visavam projetos ASP.NET para roubar credenciais de identidade e inserir backdoors silenciosamente nos aplicativos através de um proxy localhost. Quatro desses pacotes foram baixados mais de 4.500 vezes antes de serem removidos.
Cibercriminoso romeno admite culpa por vender acesso à rede do Oregon
Um cidadão romeno, Catalin Dragomir, de 45 anos, declarou-se culpado perante o Departamento de Justiça dos EUA por invadir e vender credenciais de acesso à rede de um órgão do governo do estado do Oregon e de outras vítimas americanas.
Ataques Miram Telecoms da Ásia Central com Backdoors.
O grupo de ameaça UnsolicitedBooker mudou seu foco de empresas da Arábia Saudita para companhias de telecomunicações no Quirguistão e Tajiquistão, utilizando os *backdoors* LuciDoor e MarsSnake nos ataques.
Táticas maliciosas do OpenClaw estão sendo usadas para forçar usuários a inserir suas senhas manualmente, facilitando uma nova cadeia de infecção do ladrão de informações Atomic (AMOS) que explora fluxos de trabalho de agentes de IA como canal de engenharia social. Pesquisadores da TrendAI™ observaram que o AMOS Stealer evoluiu de iscas de software macOS "crackeado" para um ataque refinado de cadeia de suprimentos que abusa das habilidades do OpenClaw.
ZeroDayRAT ataca Android/iOS para vigilância e roubo de dados financeiros
O ZeroDayRAT está mirando dispositivos Android e iOS, combinando vigilância em tempo real com roubo financeiro direto através de um painel de navegador único, indicando uma nova fase no ecossistema Malware-as-a-Service (MaaS). Este Trojan de Acesso Remoto (RAT) foi promovido ativamente em canais do Telegram a partir de 2 de fevereiro de 2026, focando em espionagem e crimes financeiros integrados.
Falha de desserialização no Ruby pode causar comprometimento total.
Uma vulnerabilidade grave de Execução Remota de Código (RCE) foi identificada nos *workers* do RubitMQ devido a práticas inseguras de desserialização JSON, permitindo que atacantes explorem falhas de design na confiança do processamento de dados em sistemas Ruby em segundo plano.
Vulnerabilidade LUKS: Ataque por "Sniffing" no Barramento TPM em Dispositivos ICS Linux
Pesquisadores de segurança descobriram uma vulnerabilidade crítica de ataque físico no computador industrial Moxa UC-1222A Secure Edition, permitindo que a criptografia LUKS de disco completo seja totalmente contornada ao farejar passivamente o barramento SPI entre o processador e o chip TPM 2.0 discreto durante a inicialização do sistema.
Hackers usam imagens esteganográficas para burlar antivírus e implantar malware
Hackers estão utilizando esteganografia em imagens PNG para introduzir um Trojan de Acesso Remoto Pulsar em sistemas Windows por meio de um pacote NPM malicioso chamado buildrunner-dev, que se disfarça de uma ferramenta legítima. O ataque explora um hook `postinstall` definido no arquivo `package.json` do pacote para realizar a infiltração.
Site falso da Huorong distribui backdoor ValleyRAT em ataque.
Uma cópia com erro de digitação (typosquatted) do site popular de antivírus Huorong Security, registrada como huoronga[.]com, está sendo usada para distribuir o ValleyRAT, um trojan de acesso remoto (RAT) modular construído na estrutura Winos4.0, a usuários que pensam estar baixando software de proteção legítimo.
Espanha prende suspeitos de hacktivismo por DDoS em sites do governo
Autoridades espanholas prenderam quatro supostos membros de um grupo hacktivista acusados de realizar ataques cibernéticos contra ministérios do governo, partidos políticos e diversas instituições públicas.
APT28 ataca entidades europeias com malware macro via webhook.
O ator de ameaças patrocinado pelo estado russo, conhecido como APT28, foi responsável por uma nova campanha denominada Operação MacroMaze, ativa entre setembro de 2025 e janeiro de 2026, que visou entidades na Europa Ocidental e Central explorando serviços legítimos com ferramentas básicas.
Pesquisadores de cibersegurança revelaram uma nova campanha de cryptojacking que utiliza pacotes de software pirata como isca para instalar um minerador XMRig personalizado em máquinas infectadas, visando maximizar a taxa de hash da mineração de criptomoedas, o que frequentemente desestabiliza a vítima.