Líder do REvil 'UNKN' é identificado por autoridades alemãs em nova operação
As autoridades alemãs identificaram o russo Daniil Maksimovich Shchukin, de 31 anos, como o hacker conhecido pelo pseudônimo "UNKN", líder das operações de ransomware GandCrab e REvil. A ação faz parte de um esforço contínuo para desmantelar as atividades desses grupos criminosos de alta periculosidade.
Programa de recompensas do Google atinge recorde de US$ 17 mi em 2025
O Google pagou um valor recorde de mais de 17 milhões de dólares a hackers éticos em 2025 através do seu Programa de Recompensa de Vulnerabilidades. Esse montante representa um aumento de 40% em relação ao ano anterior e marca o 15º aniversário da iniciativa de segurança da empresa.
Ransomwares Qilin e Warlock usam drivers vulneráveis para desativar 300+ EDRs
Atores de ameaças ligados aos ransomwares Qilin e Warlock estão utilizando a técnica de trazer seu próprio driver vulnerável (BYOVD) para desativar ferramentas de segurança em sistemas comprometidos. Em ataques recentes do grupo Qilin, foi identificada a implantação de uma DLL maliciosa denominada "msimg32.dll" para viabilizar essa exploração.
Falha crítica no banco de dados Dgraph permitia burlar autenticação
Uma vulnerabilidade crítica de falta de autorização no banco de dados Dgraph, rastreada como CVE-2026-34976, permite que invasores remotos não autenticados assumam o controle total do sistema, sobrescrevam dados, acessem arquivos sensíveis e executem ataques SSRF. Com uma pontuação CVSS máxima de 10.0, a falha afeta todas as versões do software e exige atenção imediata.
Pacote Axios envenenado espalha malware via dependência fantasma
Hackers comprometeram a conta do mantenedor principal do Axios no npm para distribuir duas atualizações maliciosas contendo um trojan de acesso remoto multiplataforma para Windows, macOS e Linux. O incidente explorou a popularidade do cliente HTTP, que registra mais de 100 milhões de downloads semanais, para disseminar malware através de uma dependência fantasma.
Hackers criam domínios falsos do Microsoft Teams para atacar usuários
O grupo norte-coreano UNC1069 está utilizando domínios falsos do Microsoft Teams para realizar ataques de engenharia social e distribuir malwares contra profissionais. A campanha utiliza convites convincentes para reuniões e canais de comunicação comprometidos para infectar os alvos.
ResokerRAT usa API do Telegram para controlar PCs Windows infectados
O novo malware ResokerRAT para Windows utiliza a API de bot do Telegram como canal de comando e controle, dificultando a detecção ao camuflar atividades maliciosas como tráfego legítimo da plataforma. Essa ameaça permite que atacantes monitorem e controlem remotamente sistemas infectados sem a necessidade de servidores externos tradicionais.
Mais de 2.000 instâncias FortiClient EMS expostas a falha RCE ativa
Pesquisadores de segurança alertam que mais de 2.000 instâncias do Fortinet FortiClient EMS estão expostas publicamente e sendo exploradas por cibercriminosos através da vulnerabilidade crítica de execução remota de código (RCE) catalogada como CVE-2024-35616. Essa falha permite que atacantes obtenham controle total sobre os sistemas vulneráveis, exigindo atenção urgente das organizações afetadas.
Golpes de multas de trânsito usam códigos QR em novos ataques de phishing
Golpistas estão enviando mensagens de texto falsas sobre multas de trânsito em nome de tribunais estaduais dos EUA, induzindo as vítimas a escanear um código QR que direciona para um site de phishing destinado a roubar dados pessoais, financeiros e cobrar um pagamento de 6,99 dólares.
Hackers exploram React2Shell em campanha automatizada de roubo de credenciais
Hackers estão conduzindo uma campanha automatizada em larga escala para roubar credenciais ao explorar a vulnerabilidade React2Shell (CVE-2025-55182) em aplicações Next.js. O ataque aproveita essa falha crítica para comprometer sistemas vulneráveis e obter acesso não autorizado aos dados dos usuários.