A SolarWinds liberou uma atualização de segurança crítica para seu software de transferência de arquivos Serv-U, corrigindo quatro vulnerabilidades de severidade Crítica (CVSS 9.1) que permitiam a atacantes a execução de código arbitrário com privilégios de nível root em servidores afetados. A correção foi implementada na versão 15.5.4 do Serv-U.
Criminosos usam site falso da Avast para roubar cartões de crédito.
Criminosos cibernéticos criaram uma operação de phishing altamente convincente, utilizando um site falso da Avast que replica perfeitamente o portal oficial, incluindo o uso do logo legítimo retirado da rede de entrega de conteúdo da empresa, com o objetivo de roubar informações de cartão de crédito de visitantes desavisados. Esta fraude explora a confiança dos usuários ao imitar a interface da Avast para capturar dados financeiros.
Ex-executivo L3Harris preso por vender zero-days a corretor russo
O ex-chefe da Trenchant, uma unidade especializada de contratada de defesa dos EUA, foi sentenciado a mais de sete anos de prisão federal por roubar e vender vulnerabilidades de dia zero para um corretor russo cujos clientes incluem o governo russo.
Atualização KB5077241 do Windows 11 melhora BitLocker e adiciona Sysmon.
A Microsoft lançou a atualização cumulativa opcional KB5077241 para Windows 11, que traz 29 alterações, incluindo melhorias no BitLocker e a introdução de uma nova ferramenta de teste de velocidade de rede e funcionalidade nativa do System Monitor (Sysmon).
RAT Android SURXRAT Dá Controle Total do Dispositivo e Exfiltração de Dados
SURXRAT é um Trojan de Acesso Remoto (RAT) para Android em desenvolvimento ativo, vendido como malware-como-serviço (MaaS) no Telegram, que oferece aos invasores controle total do dispositivo e capacidades de roubo de dados. Este RAT representa uma ameaça séria e em evolução para usuários de Android devido à sua distribuição em larga escala, infraestrutura de comando e controle hospedada em nuvem e o uso de módulos de IA experimentais.
Microsoft alerta sobre repositórios Next.js maliciosos em ataques.
A Microsoft alertou que atores de ameaça estão usando repositórios maliciosos do Next.js, disfarçados de projetos legítimos ou avaliações técnicas, para comprometer desenvolvedores. Essa campanha explora fluxos de trabalho normais do Visual Studio Code e Node.js para instalar um backdoor de comando e controle (C2) sem a necessidade de instaladores de malware tradicionais.
EUA sancionam corretores de exploits por roubo de ferramentas cibernéticas governamentais
O Departamento do Tesouro dos Estados Unidos agiu de forma decisiva contra uma rede de corretores de exploits que traficavam ferramentas cibernéticas roubadas do governo, designando o cidadão russo Sergey Zelenyuk, sua empresa Operation Zero e vários afiliados em 24 de fevereiro de 2026. Esta importante ação de fiscalização visa desmantelar a distribuição de ferramentas cibernéticas governamentais ilícitas traficadas por estes corretores.
Campanha de phishing atinge logística e frete nos EUA/Europa
Um grupo de ameaça motivado por ganhos financeiros, chamado "Diesel Vortex", está roubando credenciais de operadores de transporte de cargas e logística nos EUA e na Europa por meio de ataques de phishing que utilizam 52 domínios.
Plataforma de campanha engana anúncios Google e foge da detecção.
Um novo serviço de cibercrime chamado 1Campaign está permitindo que atores de ameaças executem anúncios maliciosos no Google Ads que permanecem ativos por longos períodos, escapando da detecção de pesquisadores de segurança.
Falha em Codespaces permite que Copilot vaze GITHUB_TOKEN.
Uma vulnerabilidade no GitHub Codespaces, apelidada de RoguePilot, permitia que agentes mal-intencionados tomassem controle de repositórios ao injetar instruções maliciosas do Copilot em um "issue" do GitHub. A Microsoft corrigiu a falha de segurança impulsionada por IA após a divulgação responsável.
Falhas no VMware Aria permitem execução remota de código.
A Broadcom divulgou o aviso de segurança VMSA-2026-0001 em 24 de fevereiro de 2026, detalhando três vulnerabilidades no VMware Aria Operations que permitem a execução remota de comandos arbitrários por atacantes. As falhas impactam produtos como VMware Aria Operations, Cloud Foundation e Telco Cloud Platform, para os quais os patches já estão disponíveis para todas as versões afetadas.