Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
🌐 Web: Ameaça Salt Typhoon Continua
Resumo da Ameaça
A agência de inteligência cibernética da FBI, liderada por Michael Machtinger, alerta que a ameaça Salt Typhoon, grupo chinês de espionagem cibernética responsável pela infiltração em infraestrutura de telecomunicações nos EUA em 2024, continua a representar uma ameaça ampla para setores privados e públicos estadunidenses.
Impacto e Mitigação
A equipe de Machtinger destaca a importância de parcerias entre a indústria de telecomunicações e o governo para mitigar o impacto das infiltrações de Salt Typhoon. Empresas que se engajaram com a FBI e agências federais como a CISA desde o início da campanha foram as mais bem-sucedidas em minimizar os danos.
Machtinger enfatiza que, apesar dos avanços em ferramentas e estratégias de segurança cibernética, são as vulnerabilidades básicas que fornecem entradas para os atacantes. É fundamental que líderes de segurança cibernética e defensores de redes entendam suas próprias vulnerabilidades e implementem práticas de segurança fundamentais, como zero-trust, acesso de menor privilégio, princípios de design seguro, criptografia de ponta a ponta e outras proteções.
Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Web: TP-Link Ameaçada por Vulnerabilidades de Firmware
Resumo da Ameaça
A empresa de redes TP-Link Systems foi processada pelo estado do Texas por supostamente ter marketingado seus roteadores como seguros, enquanto permitia que hackers apoiados pelo governo chinês explovassem vulnerabilidades de firmware e acessassem dispositivos dos usuários. A investigação revelou que a empresa forneceu informações falsas sobre a origem dos componentes dos seus produtos, alegando que eram fabricados no Vietnã, quando na verdade a maioria das peças vinha da China. Isso permite que o governo chinês exija que as empresas com laços de cadeia de suprimentos na China cooperem com solicitações de inteligência governamental e forneçam dados dos usuários.
Impacto e Mitigação
A ação judicial do Texas visa exigir que a TP-Link revele a origem chinesa dos seus produtos e pare de coletar dados dos usuários sem consentimento informado. Além disso, a empresa foi acusada de ter permitido que hackers chineses explovassem vulnerabilidades de firmware e usassem os seus roteadores em uma grande escala para ataques de roubo de credenciais. A TP-Link argumenta que é uma empresa independente americana e que não tem controle do governo chinês ou da Partido Comunista Chinês (CCP) sobre os seus produtos ou dados dos usuários.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🪟 CVE-2026-26119: Vulnerabilidade de Autenticação no Windows Admin Center
Resumo da Ameaça
A Microsoft divulgou uma falha de segurança agora patchada no Windows Admin Center que permite que um atacante escale suas permissões. O Windows Admin Center é uma ferramenta de gerenciamento localmente implantada, baseada em navegador, que permite aos usuários gerenciar seus clientes, servidores e clusters de Windows sem a necessidade de conectar-se à nuvem.
Impacto e Mitigação
A vulnerabilidade de alto nível, rastreada como CVE-2026-26119, tem uma pontuação CVSS de 8,8 em uma escala máxima de 10,0. “A autenticação inadequada no Windows Admin Center permite que um atacante autorizado elevie suas permissões em uma rede,” disse a Microsoft em um aviso divulgado em 17 de fevereiro de 2026. “O atacante obteria os direitos do usuário que está executando a aplicação afetada.”
A Microsoft creditou o pesquisador da Semperis, Andrea Pierini, por descobrir e relatar a vulnerabilidade. É importante notar que o problema de segurança foi patchado pela empresa em versão 2511 do Windows Admin Center, lançada em dezembro de 2025. Embora a Microsoft não mencione a exploração dessa vulnerabilidade no mundo real, ela foi avaliada como “Mais Provável de Ser Explorada”.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Web: Exposição de Dados Sensíveis no Abu Dhabi Finance Week
Resumo da Ameaça
A Abu Dhabi Finance Week (ADFW) expôs dados sensíveis de aproximadamente 700 participantes, incluindo ex-primeiro-ministro britânico David Cameron e ex-diretor de comunicação da Casa Branca Anthony Scaramucci. A exposição ocorreu em um sistema de armazenamento na nuvem não protegido, o que pode ter deixado os dados acessíveis por pelo menos dois meses.
Impacto e Mitigação
A exposição de dados é um golpe reputacional para Abu Dhabi, especialmente em um momento em que o emirado está tentando estabelecer-se como um centro financeiro global de alto nível. A falta de segurança operacional é considerada um grande erro por especialistas, e a exposição de dados pode ter destruído a credibilidade da conferência inteiramente caso fosse acessada e roubada por criminosos ou atores mal-intencionados. A ADFW afirmou que tomou medidas para proteger o servidor após ser informada sobre o problema.
Fonte de Referência: darkreading.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Web: Infostealers Expondo Dados de Usuários
Resumo da Ameaça
Os infostealers modernos têm ampliado a roubo de credenciais para além de apenas nomes de usuário e senhas. Campanhas recentes têm acelerado, visando usuários sem distinção entre funcionários corporativos e indivíduos em dispositivos pessoais. Essas infecções coletam rotineiramente credenciais, além de dados de sessão mais amplos e atividade de usuário. Os datasets resultantes são agregados e vendidos por corretores de acesso inicial, então reutilizados em ataques que visam tanto ambientes pessoais quanto corporativos.
Impacto e Mitigação
Para entender melhor o escopo e as implicações dessa atividade, os pesquisadores da Specops analisaram mais de 90.000 dumps de infostealer, compreendendo mais de 800 milhões de linhas de dados coletados durante infecções ativas. Os datasets incluíam credenciais, cookies de navegador, histórico de navegação e arquivos de nível de sistema armazenados localmente em máquinas comprometidas.
A combinação desses sinais permite que os atacantes sejam capazes de associar dados técnicos a usuários reais, organizações e padrões de comportamento, tornando uma infecção única valiosa longe após o compromisso inicial. A maior risco é como facilmente os dados de infostealer ligam múltiplos contas e comportamentos de volta a uma pessoa real. Esses dumps expõem rotineiramente nomes de contas reutilizados em serviços, nomes de usuário do Windows, arquivos armazenados em diretórios de usuário, dados de sessão ativa e registros detalhados de atividade em ambientes.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.