Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
🕵️♂️ Vulnerabilidades e Ameaças Cibernéticas
Resumo da Ameaça
A semana passada viu uma série de ameaças cibernéticas que começaram com algo ordinário, como anúncios, convites de reunião ou atualizações de software. No entanto, por trás das cenas, as táticas são mais agressivas, o acesso é mais rápido e o controle é estabelecido mais cedo. A limpeza se torna mais difícil.
Impacto e Mitigação
* A Kali Linux, uma distribuição Linux avançada para testes de penetração, adicionou uma integração com o modelo de linguagem grande Anthropic’s Claude para executar comandos em linguagem natural e traduzi-los em comandos técnicos.
* O ResidentBat, um spyware Android associado à Bielorrússia, é usado para operações de vigilância contra jornalistas e sociedade civil. Após a instalação, fornece aos operadores acesso a registros de chamadas, gravações de microfone, SMS, tráfego de mensageiros criptografados, capturas de tela e arquivos armazenados localmente.
* Campanhas de phishing estão imitando serviços de brokerage de criptomoedas como Bitpanda para coletar dados sensíveis sob o pretexto de reconfirmar suas informações ou correr o risco de ter seus contas bloqueadas.
* A velocidade de quebra de tempo diminuiu drasticamente, com adversários se tornando mais rápidos do que nunca em 2025. A média de tempo de e-crime de quebra de tempo – o período entre o acesso inicial e a movimentação lateral para outro sistema – caiu para 29 minutos, um aumento de 65% em relação a 2024.
* A abuso de credenciais legítimas permitiu que os atacantes se misturassem com o tráfego de rede normal e evitassem muitos controles de segurança tradicionais.
* A utilização de tecnologia de inteligência artificial (IA) para acelerar e otimizar técnicas existentes foi um dos principais fatores que contribuíram para essa aceleração dramática.
* A maioria das ameaças, 82%, não continha malware, destacando a tendência dos atacantes em operações de teclado e a abuso de ferramentas e credenciais legítimas.
* A velocidade de quebra de tempo diminuiu drasticamente, com adversários se tornando mais rápidos do que nunca em 2025. A média de tempo de e-crime de quebra de tempo – o período entre o acesso inicial e a movimentação lateral para outro sistema – caiu para 29 minutos, um aumento de 65% em relação a 2024.
* A utilização de tecnologia de inteligência artificial (IA) para acelerar e otimizar técnicas existentes foi um dos principais fatores que contribuíram para essa aceleração dramática.
* A maioria das ameaças, 82%, não continha malware, destacando a tendência dos atacantes em operações de teclado e a abuso de ferramentas e credenciais legítimas.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 CVE-2026-21902: Vulnerabilidade Crítica no Junos OS Evolved
Resumo da Ameaça
A Juniper Networks divulgou uma vulnerabilidade crítica no Junos OS Evolved, que pode permitir a um atacante não autenticado executar código remoto com privilégios de root. A vulnerabilidade, identificada como CVE-2026-21902, é causada por uma atribuição de permissão incorreta no framework de detecção de anomalias “On-Box”, que deveria ser exposto apenas a processos internos por meio da interface de roteamento interna.
Impacto e Mitigação
A exploração bem-sucedida da vulnerabilidade permitiria a um atacante que já está na rede tomar controle total do dispositivo sem autenticação. A Juniper Networks recomenda que, se a atualização imediata não for possível, o acesso aos pontos vulneráveis seja restrito a redes confiáveis apenas usando filtros de firewall ou Listas de Controle de Acesso (ACLs). Alternativamente, os administradores podem desabilitar o serviço vulnerável inteiramente usando a ordem “request pfe anomalies disable”.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.
💸 Ransomware: Taxa de Pagamento de Vítimas Chega a Recorde Baixo
Resumo da Ameaça
A taxa de pagamento de vítimas de ransomware caiu para 28% no ano passado, um recorde baixo, apesar de um aumento significativo no número de ataques alegados. A plataforma de inteligência de blockchain Chainalysis observou uma tendência de pagamento descendente nos últimos quatro anos consecutivos. Em 2025, o total de pagamentos de ransomware em cadeia está em $820 milhões, mas a empresa nota que “o total de 2025 provavelmente se aproximar ou exceder $900 milhões à medida que atribuímos mais eventos e pagamentos”.
Impacto e Mitigação
A Chainalysis relata uma estabilidade relativa no total de pagamentos, apesar de um aumento de 50% nos ataques de ransomware ano a ano. Alguns dos fatores que influenciaram a economia de ransomware incluem melhorias na resposta a incidentes, escrutínio regulatório, ações de fiscalização internacional e fragmentação do mercado. Embora a receita agregada de atividade de ransomware tenha declinado, o pagamento médio de resgate aumentou significativamente, subindo 368% de $12,738 em 2024 para $59,556 em 2025. Isso indica que as vítimas de ransomware pagam quantias maiores com a esperança de que os cibercriminosos apaguem os dados roubados e não os vendam a outros atores de ameaça ou os comecem a negociar.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Vulnerabilidade na Indústria de Saúde
Resumo da Ameaça
A indústria de saúde enfrenta uma série de ameaças cibernéticas, incluindo ataques de ransomware e espionagem por parte de atores mal-intencionados. A vulnerabilidade recente no Change Healthcare é um exemplo disso, afetando mais de 270 milhões de americanos e exposto 190 milhões de dados pessoais. A legislação proposta visa melhorar a segurança cibernética na indústria de saúde, incluindo a criação de um plano de resposta a incidentes cibernéticos e a designação de uma agência de gestão de riscos para o setor.
Impacto e Mitigação
A vulnerabilidade no Change Healthcare teve um impacto significativo na indústria de saúde, incluindo a exposição de dados pessoais e a interrupção do acesso a cuidados de saúde. A legislação proposta visa mitigar esses riscos, incluindo a atualização da Lei de Portabilidade de Seguro de Saúde para garantir que entidades regulamentadas usem práticas de segurança cibernética modernas. Além disso, a criação de um programa de subvenção federal ajudará a hospitais, centros de câncer, clínicas de saúde rural e outras organizações a adotarem práticas de segurança cibernética melhores.
Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🕵️ Steaelite: Novo Malware de Acesso Remoto (RAT) para Windows
Resumo da Ameaça
O Microsoft Threat Intelligence team divulgou informações sobre um novo malware de acesso remoto (RAT) chamado Steaelite, que foi anunciado em fóruns criminosos em novembro de 2025 como uma “melhor RAT para Windows” com capacidades “plenamente indetectáveis” (FUD). O Steaelite é compatível com ambos os sistemas operacionais Windows 10 e 11 e é capaz de roubar dados e realizar ataques de ransomware.
Impacto e Mitigação
Para defender contra essa ameaça, os usuários são aconselhados a auditar as exclusões do Microsoft Defender e tarefas agendadas, remover tarefas e scripts de inicialização maliciosos, isolar pontos finais afetados e resetar credenciais para usuários ativos em hosts comprometidos. Além disso, é importante manter as defesas atualizadas e realizar análises de segurança regulares para detectar e prevenir ataques de malware.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.