2,15M Next.js online sob ataque: atualização urgente!
Equipes de segurança correm para corrigir sistemas após a divulgação da vulnerabilidade crítica "React2Shell" (CVE-2025-55182), que afeta React Server Components (RSC) com CVSS 10, sua pontuação máxima. Esta falha de fácil exploração expõe mais de 2,15 milhões de serviços web Next.js online, com ataques ativos já relatados.
FvncBot: Malware Android Rouba Teclas e Injeta Payloads
Um novo trojan bancário para Android, FvncBot, foi identificado por pesquisadores da Intel 471 em 25 de novembro de 2025, visando usuários de bancos móveis na Polônia e disfarçado como um aplicativo de segurança do mBank. Este malware sofisticado é capaz de roubar keystrokes e injetar payloads maliciosos.
Barts Health NHS: Vazamento após ataque zero-day da Oracle
O Barts Health NHS Trust anunciou que atores do ransomware Clop roubaram arquivos de um banco de dados ao explorar uma vulnerabilidade em seu software Oracle E-business Suite.
Ataque zero-clique em navegador IA apaga Google Drive via e-mail.
Um novo ataque de navegador agente, descoberto pela Straiker STAR Labs, visa o navegador Comet da Perplexity, transformando e-mails inócuos em ações destrutivas que apagam todo o Google Drive de um usuário. Esta técnica "Zero-click Google Drive Wiper" explora a conexão do navegador com serviços como Gmail e Google Drive para automatizar tarefas rotineiras, resultando na exclusão de dados.
FBI alerta sobre sequestro virtual com fotos manipuladas
O FBI alerta que criminosos estão alterando imagens de mídias sociais para criar falsas provas de vida, utilizando-as em golpes de sequestro virtual por resgate.
Uma vulnerabilidade de gravidade máxima que afeta a biblioteca JavaScript React foi explorada ativamente, ressaltando a urgência de aplicar as correções agora.
Cloudflare culpa mitigações do React2Shell pela interrupção de hoje.
A Cloudflare atribuiu a falha de hoje à aplicação de um patch de emergência para uma vulnerabilidade crítica de execução remota de código (RCE) no React, que está sendo ativamente explorada em ataques.
Vulnerabilidades na Sandbox Avast: Escalada de Privilégios
Pesquisadores da SAFA revelaram quatro vulnerabilidades de kernel heap overflow (CVE-2025-13032) no driver aswSnx.sys do Avast Antivirus, impactando versões anteriores à 25.3 no Windows. Essas falhas, causadas por problemas de double-fetch, permitem a atacantes locais escalar privilégios para SYSTEM após manipulação do sandbox.
Atores Distribuem CoinMiner por USB para Infectar Workstations
Cibercriminosos continuam a explorar unidades USB como vetores de infecção, distribuindo sofisticado malware CoinMiner que estabelece operações persistentes de mineração de criptomoedas Monero em estações de trabalho comprometidas, utilizando engenharia social e técnicas de evasão para evitar a detecção.
MuddyWater usa backdoor UDPGangster para burlar defesas de rede no Windows.
O grupo de ameaças MuddyWater intensificou suas operações de ciberespionagem, utilizando a backdoor UDPGangster, baseada em UDP, para infiltrar sistemas Windows e evadir defesas de rede tradicionais em campanhas coordenadas direcionadas a vítimas de alto valor na Turquia, Israel e Azerbaijão.
Vulnerabilidade no Apache Tika Core explora sistemas via PDFs maliciosos.
Uma vulnerabilidade crítica recém-divulgada no Apache Tika (CVE-2025-66516) permite que atacantes comprometam servidores ao simplesmente carregar um arquivo PDF malicioso. A falha afeta o Apache Tika core, os parsers e o módulo de parser de PDF.
Vazamentos Intellexa Revelam Zero-Days e Vetor Via Anúncios para Spyware Predator
A Anistia Internacional reportou que um advogado de direitos humanos da província do Baluchistão, no Paquistão, foi visado pela primeira vez por um link suspeito de WhatsApp contendo o spyware Predator da Intellexa. Este incidente marca o primeiro ataque conhecido a um membro da sociedade civil do país usando o spyware Predator, identificado como uma tentativa de ataque com base no comportamento técnico da infecção.
Hackers russos imitam eventos europeus em campanhas de phishing.
Hackers ligados ao estado russo estão se passando por conferências europeias de segurança de alto perfil para comprometer contas de e-mail e colaboração em nuvem de governos, think tanks e organizações políticas. Eles exploram fluxos de autenticação legítimos da Microsoft e Google, utilizando engenharia social sofisticada para enganar as vítimas.