Cybersec-1m - 24/02/2026

Suas notícias de cibersegurança em 1 minuto

12 notícias
Enviada 24/02/2026 às 08:01
low 24/02 07:59

Pacotes NuGet maliciosos visam desenvolvedores ASP.NET para roubar credenciais.

Pacotes maliciosos no NuGet, disfarçados de utilitários legítimos para desenvolvedores, visavam projetos ASP.NET para roubar credenciais de identidade e inserir backdoors silenciosamente nos aplicativos através de um proxy localhost. Quatro desses pacotes foram baixados mais de 4.500 vezes antes de serem removidos.

low 24/02 07:02

Cibercriminoso romeno admite culpa por vender acesso à rede do Oregon

Um cidadão romeno, Catalin Dragomir, de 45 anos, declarou-se culpado perante o Departamento de Justiça dos EUA por invadir e vender credenciais de acesso à rede de um órgão do governo do estado do Oregon e de outras vítimas americanas.

low 24/02 06:14

Táticas Maliciosas OpenClaw Enganam Usuários a Inserir Senha p/ Infecção AMOS

Táticas maliciosas do OpenClaw estão sendo usadas para forçar usuários a inserir suas senhas manualmente, facilitando uma nova cadeia de infecção do ladrão de informações Atomic (AMOS) que explora fluxos de trabalho de agentes de IA como canal de engenharia social. Pesquisadores da TrendAI™ observaram que o AMOS Stealer evoluiu de iscas de software macOS "crackeado" para um ataque refinado de cadeia de suprimentos que abusa das habilidades do OpenClaw.

low 24/02 05:35

ZeroDayRAT ataca Android/iOS para vigilância e roubo de dados financeiros

O ZeroDayRAT está mirando dispositivos Android e iOS, combinando vigilância em tempo real com roubo financeiro direto através de um painel de navegador único, indicando uma nova fase no ecossistema Malware-as-a-Service (MaaS). Este Trojan de Acesso Remoto (RAT) foi promovido ativamente em canais do Telegram a partir de 2 de fevereiro de 2026, focando em espionagem e crimes financeiros integrados.

low 24/02 05:19

Falha de desserialização no Ruby pode causar comprometimento total.

Uma vulnerabilidade grave de Execução Remota de Código (RCE) foi identificada nos *workers* do RubitMQ devido a práticas inseguras de desserialização JSON, permitindo que atacantes explorem falhas de design na confiança do processamento de dados em sistemas Ruby em segundo plano.

medium 24/02 04:54

Vulnerabilidade LUKS: Ataque por "Sniffing" no Barramento TPM em Dispositivos ICS Linux

Pesquisadores de segurança descobriram uma vulnerabilidade crítica de ataque físico no computador industrial Moxa UC-1222A Secure Edition, permitindo que a criptografia LUKS de disco completo seja totalmente contornada ao farejar passivamente o barramento SPI entre o processador e o chip TPM 2.0 discreto durante a inicialização do sistema.

medium 24/02 04:40

Hackers usam imagens esteganográficas para burlar antivírus e implantar malware

Hackers estão utilizando esteganografia em imagens PNG para introduzir um Trojan de Acesso Remoto Pulsar em sistemas Windows por meio de um pacote NPM malicioso chamado buildrunner-dev, que se disfarça de uma ferramenta legítima. O ataque explora um hook `postinstall` definido no arquivo `package.json` do pacote para realizar a infiltração.

low 24/02 03:47

Site falso da Huorong distribui backdoor ValleyRAT em ataque.

Uma cópia com erro de digitação (typosquatted) do site popular de antivírus Huorong Security, registrada como huoronga[.]com, está sendo usada para distribuir o ValleyRAT, um trojan de acesso remoto (RAT) modular construído na estrutura Winos4.0, a usuários que pensam estar baixando software de proteção legítimo.

low 23/02 16:41

APT28 ataca entidades europeias com malware macro via webhook.

O ator de ameaças patrocinado pelo estado russo, conhecido como APT28, foi responsável por uma nova campanha denominada Operação MacroMaze, ativa entre setembro de 2025 e janeiro de 2026, que visou entidades na Europa Ocidental e Central explorando serviços legítimos com ferramentas básicas.

The Hacker News
Ler notícia completa
low 23/02 14:59

Campanha XMRig usa Exploit BYOVD e Bomba Lógica.

Pesquisadores de cibersegurança revelaram uma nova campanha de cryptojacking que utiliza pacotes de software pirata como isca para instalar um minerador XMRig personalizado em máquinas infectadas, visando maximizar a taxa de hash da mineração de criptomoedas, o que frequentemente desestabiliza a vítima.

The Hacker News
Ler notícia completa

Receba por Email

Não perca nenhuma newsletter! Assine e receba as principais notícias de cibersegurança diretamente na sua caixa de entrada.

Assinar Newsletter