Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
🌐 Ruby Jumper: Campanha de Ataques Cibernéticos
Resumo da Ameaça
A ameaça conhecida como ScarCruft, originária da Coreia do Norte, foi atribuída a uma série de ferramentas frescas, incluindo uma backdoor que utiliza o Zoho WorkDrive para comunicações de controle (C2) e um implante que utiliza mídia removível para relayar comandos e invadir redes aéreas. A campanha, codenominada Ruby Jumper pela Zscaler ThreatLabz, envolve a implantação de famílias de malware, como RESTLEAF, SNAKEDROPPER, THUMBSBD, VIRUSTASK, FOOTWINE e BLUELIGHT, para facilitar a vigilância em um sistema vítima.
Impacto e Mitigação
A campanha Ruby Jumper envolve uma cadeia de infecção multistágio que começa com um arquivo LNK malicioso e utiliza serviços de armazenamento na nuvem legítimos (como o Zoho WorkDrive, Google Drive, Microsoft OneDrive, etc.) para implantar um ambiente de execução Ruby autônomo. A ameaça utiliza a mídia removível para bypassar a isolamento de rede e infectar sistemas aéreas. É fundamental implementar medidas de segurança robustas para proteger contra essa ameaça, incluindo a atualização de software, a utilização de soluções de segurança avançadas e a conscientização dos usuários sobre a importância da segurança cibernética.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🕵️ OpenClaw: Vulnerabilidade de Controle Remoto de Agente de Inteligência Artificial
Resumo da Ameaça
A OpenClaw anunciou a correção de uma vulnerabilidade de alto nível que, se explorada com sucesso, permitiria que um site malicioso se conectasse a um agente de inteligência artificial (AI) localmente executado e assumisse o controle. A vulnerabilidade, codenominada ClawJacked, existe no núcleo do sistema da OpenClaw, sem plugins, marketplace ou extensões instaladas pelo usuário. Ela permite que um ator mal-intencionado brute-force o gateway da OpenClaw, autentique-se com permissões administrativas e assuma o controle do agente AI.
Impacto e Mitigação
O impacto da vulnerabilidade é significativo, pois permite que um ator mal-intencionado assuma o controle do agente AI, permitindo que ele interaja com ele, dê dump de dados de configuração, enumere nós conectados e leia logs de aplicativos. Para mitigar a vulnerabilidade, os usuários devem aplicar as atualizações mais recentes da OpenClaw, auditar o acesso concedido aos agentes AI e implementar controles de governança apropriados para identidades não humanas. Além disso, é recomendável auditar habilidades antes de instalá-las, evitar fornecer credenciais e chaves a menos que seja essencial e monitorar o comportamento das habilidades.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Vulnerabilidade no QuickLens – Search Screen with Google Lens
Resumo da Ameaça
A Chrome extension “QuickLens – Search Screen with Google Lens” foi removida do Chrome Web Store após ser comprometida para espalhar malware e tentar roubar criptomoedas de milhares de usuários. A extensão foi inicialmente publicada como uma ferramenta que permitia aos usuários realizar buscas com Google Lens diretamente no navegador. No entanto, uma atualização maliciosa foi lançada em 17 de fevereiro de 2026, que introduziu ataques de ClickFix e funcionalidade de roubo de informações para usuários que utilizavam a extensão.
Impacto e Mitigação
Os usuários que instalaram a QuickLens – Search Screen with Google Lens devem garantir que a extensão seja removida completamente, escanear seu dispositivo por malware e resetar senhas para qualquer credencial armazenada no navegador. Se você utiliza alguma das carteiras de criptomoedas mencionadas, é recomendável transferir seus fundos para uma nova carteira. Além disso, é importante estar ciente de que essa extensão não é a primeira a ser usada em ataques de ClickFix, e que a segurança dos usuários deve ser uma prioridade constante.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.