Campanha ClickFix via Tor instala RAT Node.js em sistemas Windows
Hackers estão utilizando a técnica "ClickFix" para enganar usuários do Windows com falsas verificações de CAPTCHA, induzindo a execução de comandos que instalam silenciosamente um Trojan de acesso remoto (RAT) baseado em Node.js. Esta campanha maliciosa utiliza uma infraestrutura baseada em Tor para entregar o malware de forma sofisticada e persistente.
Falha crítica no Android permite ataques de negação de serviço sem interação
O Google lançou o boletim de segurança do Android de abril de 2026, corrigindo uma falha crítica no Framework que permite ataques de negação de serviço (DoS) locais sem necessidade de interação do usuário. Essa vulnerabilidade grave possibilita que invasores desestabilizem o sistema operacional sem exigir privilégios adicionais ou permissões especiais.
Ataques exploram vulnerabilidade de injeção no Flowise com 15 mil instâncias expostas
Uma vulnerabilidade crítica de injeção de código no Flowise, registrada como CVE-2025-59528 com pontuação máxima de 10.0, está sendo explorada para permitir o controle total de servidores vulneráveis. Estima-se que mais de 15.000 instâncias da plataforma de desenvolvimento de IA permaneçam expostas a ataques remotos.
Novo ataque GPUBreach permite escalação de privilégio via bit-flips na GDDR6
Pesquisas acadêmicas identificaram novas variantes de ataques RowHammer, chamadas de GPUBreach, GDDRHammer e GeForge, que exploram vulnerabilidades em unidades de processamento gráfico para elevar privilégios e assumir o controle total de sistemas. Esses métodos demonstram que as GPUs de alto desempenho estão sujeitas a falhas críticas que comprometem a segurança do host.
Instaladores falsos distribuem RATs e mineradores de Monero em campanha ativa
Instaladores de software falsos baseados em arquivos ISO estão sendo utilizados desde o final de 2023 pelo grupo REF1695 para infectar dispositivos com trojans de acesso remoto (RATs), mineradores de Monero e um novo implante .NET. Essa campanha maliciosa engana usuários ao simular pacotes de instalação legítimos para distribuir diversos tipos de malware.
Atores de ameaças exploram LogMeIn Resolve e ScreenConnect em golpes de phishing
Agentes de ameaças estão utilizando as ferramentas legítimas de monitoramento remoto LogMeIn Resolve e ScreenConnect em campanhas de phishing que combinam engenharia social, técnicas de "living-off-the-land" e malwares furtivos de roubo de informações. A atividade, detectada pela Sophos, explora esses softwares para manter persistência e coletar dados sensíveis das vítimas de forma silenciosa.
Grupo chinês Storm-1175 usa Zero-Days para implantar ransomware Medusa
Um grupo de ameaças baseado na China, conhecido por utilizar o ransomware Medusa, tem explorado vulnerabilidades de dia zero e dia N para realizar ataques de alta velocidade contra sistemas expostos à internet. A eficiência desse grupo na identificação de ativos vulneráveis no perímetro tem permitido a execução bem-sucedida de invasões em diversos alvos.
50 mil sites WordPress com Ninja Forms vulneráveis a RCE crítico de upload
Uma vulnerabilidade crítica de execução remota de código (CVE-2026-0740) foi descoberta no plugin Ninja Forms para WordPress, permitindo que usuários não autenticados enviem arquivos arbitrários para cerca de 50.000 sites. Essa falha de segurança possui a pontuação máxima de 9.8 na escala CVSS, representando um risco severo para os administradores que utilizam o complemento.
Fortinet lança correção de emergência para zero-day no FortiClient
A falha de desvio de autenticação, identificada como CVE-2026-35616, é a mais recente vulnerabilidade da Fortinet a ser explorada ativamente em ataques reais. Este incidente destaca a recorrência de brechas críticas nos sistemas da empresa que estão sendo utilizadas por agentes maliciosos.
CISA ordena correção de falha no Fortinet EMS até sexta-feira
A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) ordenou que agências federais protejam suas instâncias do FortiClient Enterprise Management Server (EMS) até esta sexta-feira contra uma vulnerabilidade que está sendo explorada ativamente. Essa medida visa mitigar riscos críticos de segurança associados à falha identificada no software.