Menu Fechar

LuciDoor e Claude Queries: Ameaças Cibernéticas Globais

Boletim de Segurança Cibernética

Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.

🌐 Vulnerabilidade em Telecomunicações

Resumo da Ameaça

A ameaça conhecida como UnsolicitedBooker tem sido observada atacando empresas de telecomunicações no Quirguistão e no Tadjiquistão, marcar um deslocamento das ações anteriores direcionadas a entidades sauditas.
A atividade de ameaça envolve a implantação de dois backdoors distintos, LuciDoor e MarsSnake, de acordo com um relatório publicado pela Positive Technologies na semana passada.

Impacto e Mitigação

Os ataques envolvem a execução de macro malicioso em documentos do Microsoft Office, que instrui os usuários a “Habilitar Conteúdo” para executar um carregador de malware C++ chamado LuciLoad, que, por sua vez, entrega LuciDoor. Outro ataque observado em novembro de 2025 adotou o mesmo modus operandi, apenas com um carregador diferente chamado MarsSnakeLoader para implantar MarsSnake.
A análise da ameaça revelou sobreposições táticas com outras aglomerações, incluindo Space Pirates e uma campanha não atribuída que atacou a Arábia Saudita com outro backdoor chamado Zardoor.
A Positive Technologies encontrou sinais de que MarsSnake foi utilizado em ataques direcionados à China. O ponto de partida é um atalho do Windows que se disfarça como um documento do Microsoft Word (*.doc.lnk) que desencadeia a execução de um script de batch para lançar MarsSnake sem o componente de carregador.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🤖 Ameaça de Extracção de Capacidades de IA

Resumo da Ameaça

A Anthropic identificou “campanhas de escala industrial” montadas por três empresas de inteligência artificial (IA) – DeepSeek, Moonshot AI e MiniMax – para extrair ilegalmente as capacidades do modelo Claude para melhorar seus próprios modelos.

Essas distilações geraram mais de 16 milhões de trocas com seu grande modelo de linguagem (LLM) por meio de cerca de 24.000 contas fraudulentas em violação de seus termos de serviço e restrições de acesso regional.

Impacto e Mitigação

A Anthropic alerta que esses modelos distilados carecem de medidas de segurança necessárias, criando riscos significativos de segurança nacional.

“Modelos construídos por meio de distilação ilícita são improváveis de manter essas medidas de segurança, o que significa que capacidades perigosas podem se proliferar com muitas proteções removidas por completo”, disse a Anthropic.

As empresas de IA estrangeiras que distilam modelos americanos podem armazenar essas capacidades sem proteções para facilitar atividades maliciosas, relacionadas à cibersegurança ou não, servindo como base para sistemas militares, de inteligência e de vigilância que governos autoritários podem usar para operações cibernéticas ofensivas, campanhas de desinformação e vigilância em massa.

A Anthropic também afirmou que construiu classificadores e sistemas de impressão digital de comportamento para identificar padrões de ataque de distilação suspeitos no tráfego da API, fortaleceu a verificação para contas educacionais, programas de pesquisa de segurança e organizações de startup, e implementou medidas de segurança aprimoradas para reduzir a eficácia dos resultados de modelos para distilação ilícita.




Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🌐 Vulnerabilidades em Aplicativos de Saúde Mental

Resumo da Ameaça

Aplicativos de saúde mental com milhões de downloads no Google Play contêm vulnerabilidades de segurança que podem expor informações médicas sensíveis dos usuários. Segundo a empresa de segurança móvel Oversecured, foram encontradas mais de 1.500 vulnerabilidades em dez aplicativos analisados, incluindo 54 de alta gravidade, 538 de média gravidade e 983 de baixa gravidade.

Impacto e Mitigação

As vulnerabilidades podem ser exploradas para interceptar credenciais de login, spoofar notificações, injeção de HTML ou localizar o usuário. Além disso, alguns aplicativos armazenam dados localmente de forma que dá acesso de leitura a qualquer aplicativo no dispositivo, expostos detalhes de terapia, como registros de terapia, notas de sessão de CBT e escores variados. É recomendável que os usuários atualizem seus aplicativos para as últimas versões disponíveis e que os desenvolvedores de aplicativos tomem medidas para corrigir essas vulnerabilidades.

Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🕵️ Zero-Day Exploits: Ameaça Cibernética em Ascensão

Resumo da Ameaça

A CrowdStrike divulgou seu relatório anual de ameaças globais, revelando que os ataques cibernéticos alcançaram vítimas em menos de 30 minutos, com uma aceleração de 65% em comparação com o ano anterior. A maioria dos ataques (82%) não continha malware, destacando a tendência de ataques “hands-on-keyboard” e o abuso de ferramentas e credenciais legítimas.

Impacto e Mitigação

A velocidade dos ataques é um dos principais problemas, com o tempo médio de quebra (breakout time) caindo para 29 minutos em 2025. A CrowdStrike prevê que a exploração de vulnerabilidades zero-day aumentará significativamente nos próximos três a nove meses, com a ajuda da inteligência artificial. Para mitigar essas ameaças, é fundamental fortalecer a segurança em nuvem, identidade e dispositivos de rede, além de monitorar ativamente as atividades suspeitas e atualizar regularmente as defesas contra ataques.

Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.




Redação YTI&W-News

Security | Yassutaro TI & Web

Cobertura das últimas notícias do universo da Segurança da Informação e lançamentos de soluções em TI.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emEspionagem Cibernética, Segurança da Informação