Mais de 25 mil sistemas FortiCloud com SSO vulneráveis a exploração remota
A Shadowserver Foundation identificou mais de 25.000 dispositivos Fortinet voltados para a internet globalmente com a funcionalidade FortiCloud Single Sign-On (SSO) ativada, o que levanta preocupações sobre potencial exposição a vulnerabilidades críticas de bypass de autenticação. A organização de segurança sem fins lucrativos adicionou recentemente a capacidade de identificação desses sistemas ao seu serviço de relatórios para alertar administradores de rede sobre a necessidade de verificar imediatamente sua postura de segurança.
Falha no Microsoft Teams causa lentidão global e interrupções.
Usuários do Microsoft Teams em todo o mundo enfrentaram grandes interrupções de serviço no dia 20 de dezembro de 2025, com problemas generalizados afetando a funcionalidade de mensagens e outros serviços críticos, conforme a Microsoft investiga a causa raiz dessas falhas.
Software Pirata e Vídeos no YouTube Espalham Malware CountLoader e GachiLoader
Pesquisadores de cibersegurança revelaram uma nova campanha que utiliza sites de distribuição de software pirata como vetor para disseminar uma versão atualizada do carregador furtivo e modular chamado CountLoader. Essa campanha emprega o CountLoader como ferramenta inicial em um ataque de múltiplas fases para obter acesso, evadir defesas e entregar outras famílias de malware.
Fraude de Identidade em Cuidadores Ameaça Pacientes
Relatos sobre pacientes sendo cuidados por auxiliares domiciliares não qualificados usando identidades falsas continuam a surgir, ressaltando a necessidade de autenticação de identidade mais rigorosa.
Hackers BlueDelta atacam serviço ucraniano de e-mail e notícias.
O grupo de ameaças patrocinado pelo estado russo BlueDelta realizou uma campanha contínua de coleta de credenciais contra usuários do UKR.NET, um dos serviços de webmail e notícias mais populares da Ucrânia, entre junho de 2024 e abril de 2025. Esta operação, investigada pelo Insikt Group da Recorded Future, representa uma escalada significativa nos esforços deste ator ligado ao GRU para comprometer credenciais de usuários ucranianos.
Mapeando Aliança entre Qilin, DragonForce e LockBit
Em meados de setembro de 2025, um desenvolvimento significativo no cenário de ransomware ocorreu quando os grupos DragonForce, Qilin e LockBit anunciaram uma aliança em um fórum clandestino russo para enfrentar a crescente pressão das autoridades e a fragmentação operacional. Este evento sugere uma consolidação entre atores de ameaças para otimizar suas operações criminosas.
Dinamarca culpa Rússia por ataque cibernético destrutivo a água
Autoridades de inteligência dinamarquesas acusaram a Rússia de orquestrar ataques cibernéticos contra a infraestrutura crítica da Dinamarca como parte das táticas híbridas de Moscou contra nações ocidentais.
Hackers exploram vulnerabilidade 0-Day do Gladinet Triofox para executar código malicioso
Uma vulnerabilidade crítica de execução remota de código no Gladinet Triofox, rastreada como CVE-2025-12480 e associada ao UNC6485, está sendo explorada ativamente por atores de ameaça. Pesquisadores de segurança descobriram que a exploração dessa falha de dia zero envolve uma cadeia de ataque complexa com desafios de infraestrutura e obstáculos técnicos significativos para os atacantes.
Falha no Apache Log4j permite interceptar dados de log sensíveis
A Fundação Apache Software lançou uma atualização de segurança crítica para a biblioteca de logs Log4j devido a uma vulnerabilidade recém-descoberta, rastreada como CVE-2025-68161. Essa falha, presente no componente "Socket Appender", permite que atacantes interceptem ou redirecionem dados de log confidenciais ao explorar um erro na forma como o software estabelece conexões seguras.
Atores de ameaça patrocinados pelo estado iraniano, pertencentes ao grupo de Ameaça Persistente Avançada (APT) conhecido como "Prince of Persia" (ou Infy), ressurgiram após três anos de inatividade com novas e sofisticadas campanhas de malware visando organizações de infraestrutura crítica globalmente, de acordo com um novo relatório da SafeBreach Labs.
WatchGuard alerta sobre exploração ativa de falha crítica no Fireware OS VPN.
A WatchGuard lançou correções para uma falha de segurança crítica no Fireware OS, rastreada como CVE-2025-14733 (escore CVSS 9.3), que já foi explorada em ataques reais. Esta vulnerabilidade de "out-of-bounds write" no processo iked pode permitir que um atacante remoto não autenticado execute código arbitrário.