Menu Fechar

Boletim de Segurança Cibernética: Proteja sua Rede

Boletim de Segurança Cibernética

Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.

📵 Predator Spyware

Resumo da Ameaça

O Predator é um spyware desenvolvido pela Intellexa, uma empresa de vigilância sujeita a sanções dos EUA, que pode esconder indicadores de gravação do iOS enquanto transmite feeds de câmera e microfone para seus operadores. O malware não explota nenhuma vulnerabilidade do iOS, mas sim aproveita o acesso kernel-level obtido anteriormente para sequestrar indicadores do sistema que exporiam sua operação de vigilância.

Impacto e Mitigação

A capacidade do Predator de suprimir indicadores de gravação da câmera e do microfone é bem conhecida, mas agora foi revelada como o mecanismo funciona. O Predator esconde todos os indicadores de gravação no iOS 14 usando uma única função de hook (‘HiddenDot::setupHook()’) dentro do SpringBoard, invocando o método sempre que há alterações nos sensores (ao ativar a câmera ou o microfone). Isso impede que as atualizações de sensor atividade cheguem à camada de interface do usuário, então o ponto verde ou vermelho nunca acende.

Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🤖 AI Infrastructure Vulnerabilities: A Threat Assessment

Resumo da Ameaça

Dois pesquisadores da Wiz, Hillai Ben Sasson e Dan Segev, realizaram uma investigação de dois anos sobre vulnerabilidades em infraestrutura de inteligência artificial (IA). Eles descobriram que quase todas as principais plataformas de IA que eles alvejaram foram comprometidas. A pesquisa sugere que a principal ameaça não está nos ataques de injecção de prompts, mas sim nas vulnerabilidades no nível de infraestrutura.

Impacto e Mitigação

A pesquisa da Wiz revelou que a infraestrutura de IA é vulnerável a ataques em cinco níveis distintos: treinamento de modelos, etapa de inferência, camada de aplicação, nuvens de computação e hardware. Os pesquisadores recomendam que as empresas priorizem a segurança da infraestrutura de IA e implementem medidas de mitigação, como a utilização de agentes de segurança para realizar revisões regulares e a criação de protocolos e padrões de segurança mais robustos.

Além disso, a pesquisa destaca a importância de se concentrar na segurança da infraestrutura de IA e não apenas nos ataques de injecção de prompts. A equipe da Wiz sugere que as empresas devem adotar uma abordagem mais proativa e implementar medidas de segurança que possam ser integradas à infraestrutura de IA, como a utilização de agentes de segurança para realizar revisões regulares e a criação de protocolos e padrões de segurança mais robustos.

Fonte de Referência: darkreading.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🌐 Web: Exposição de Portas de Gerenciamento FortiGate

Resumo da Ameaça

Uma ameaça motivada financeiramente, falando russo, foi observada explorando serviços de inteligência artificial (IA) comercial para comprometer mais de 600 dispositivos FortiGate em 55 países. A atividade foi observada entre 11 de janeiro e 18 de fevereiro de 2026, de acordo com novas descobertas da Amazon Threat Intelligence. A ameaça não explorou vulnerabilidades em FortiGate, mas sim expôs portas de gerenciamento e credenciais frágeis com autenticação de fator único.

Impacto e Mitigação

A ameaça utilizou múltiplas ferramentas de IA comercial para implementar várias fases do ciclo de ataque, incluindo desenvolvimento de ferramentas, planejamento de ataque e geração de comandos. A ameaça é avaliada como sendo motivada financeiramente e não associada a nenhuma ameaça persistente avançada (APT) com recursos patrocinados pelo estado. É essencial que as organizações garantam que as interfaces de gerenciamento não estejam expostas à internet, mudem credenciais padrão e comuns, rotacionem credenciais de SSL-VPN, implementem autenticação de múltiplos fatores para acesso administrativo e VPN, e auditem para contas administrativas ou conexões não autorizadas. Além disso, é importante isolamento de servidores de backup da acesso geral à rede, garantir que todos os programas de software estejam atualizados e monitorem por exposição de rede não intencional.




Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🌐 FortiGate: Campanha de Hacking Utilizando AI

Resumo da Ameaça

Uma campanha de hacking foi identificada, realizada por um ator ameaçador russo, que utilizou múltiplas serviços de inteligência artificial (IA) para brechar mais de 600 firewalls FortiGate em 55 países em cinco semanas. A campanha não utilizou exploits para brechar os firewalls Fortinet, mas sim, atacou interfaces de gerenciamento expostas à internet e credenciais fracas sem proteção de MFA. O ator ameaçador utilizou IA para ajudar a automatizar o acesso a outros dispositivos na rede comprometida.

Impacto e Mitigação

A campanha teve um impacto significativo, pois os firewalls comprometidos foram observados em várias regiões, incluindo Ásia do Sul, América Latina, Caribe, África Ocidental, Europa Setentrional e Ásia do Sudeste. A Amazon recomenda que os administradores de FortiGate não exponham interfaces de gerenciamento à internet, garantam a habilitação de MFA, garanta que as senhas VPN não sejam as mesmas que as contas de Active Directory e endureçam a infraestrutura de backup.

Além disso, a campanha demonstra como os serviços de IA comerciais estão reduzindo a barreira de entrada para os atores ameaçadores, permitindo que eles realizem ataques que normalmente estariam fora do seu alcance. A Amazon também recomenda que os administradores de FortiGate sejam cautelosos ao utilizar serviços de IA e monitorem regularmente as suas redes para detectar atividades suspeitas.

Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🌐 CVE-2026-1731: Vulnerabilidade Crítica em BeyondTrust RS e PRA

Resumo da Ameaça

A vulnerabilidade CVE-2026-1731, classificada como crítica, afeta os produtos BeyondTrust Remote Support (RS) e Privileged Remote Access (PRA). Os atores mal-intencionados estão explorando essa falha para realizar uma ampla gama de ações maliciosas, incluindo a instalação de VShell e outros malware. A vulnerabilidade permite que os atacantes executem comandos de sistema operacional no contexto do usuário do site.

Impacto e Mitigação

A vulnerabilidade foi detectada sendo explorada em ambientes de rede, incluindo a instalação de web shells, backdoor e ferramentas de gerenciamento remoto. Além disso, os atacantes estão utilizando técnicas de validação de entrada insuficiente para executar comandos arbitrários em sistemas comprometidos. É fundamental que os usuários apliquem a atualização de segurança disponibilizada pela BeyondTrust para mitigar esse risco. Além disso, é recomendável realizar uma auditoria de rede e aplicativos para identificar e corrigir outras vulnerabilidades potenciais.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.




Redação YTI&W-News

Security | Yassutaro TI & Web

Cobertura das últimas notícias do universo da Segurança da Informação e lançamentos de soluções em TI.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emEspionagem Cibernética, Segurança da Informação