Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
🌐 Vulnerabilidade: DonutLoader e CastleRAT
Resumo da Ameaça
Os atores de ameaça rastreados como Velvet Tempest estão utilizando a técnica ClickFix e ferramentas legítimas do Windows para implantar o malware DonutLoader e o backdoor CastleRAT.
Os pesquisadores da empresa de inteligência de ameaças de ciberdecepção MalBeacon observaram as ações dos hackers em um ambiente simulado de organização durante um período de 12 dias.
Impacto e Mitigação
A ameaça Velvet Tempest, também rastreada como DEV-0504, é um grupo de ameaça que tem sido envolvido em ataques de ransomware como afiliado por pelo menos cinco anos.
O ator tem sido associado à implantação de algumas das mais devastadoras variantes de ransomware: Ryuk (2018 – 2020), REvil (2019-2022), Conti (2019-2022), BlackMatter, BlackCat/ALPHV (2021-2024), LockBit e RansomHub.
É importante que as organizações implementem medidas de segurança robustas para prevenir a implantação de malware e backdoors, incluindo a atualização regular de software, a utilização de firewalls e a implementação de sistemas de detecção de intrusão.
Além disso, é fundamental que as equipes de segurança estejam atentas a possíveis ameaças de ransomware e estejam preparadas para responder a incidentes de segurança.
Fonte: bleepingcomputer.com.
Curadoria e Adaptação: Redação YTI&W (Security).
🌐 CVE-2026-2796: Vulnerabilidades em Firefox
Resumo da Ameaça
A Anthropic anunciou a descoberta de 22 novas vulnerabilidades no navegador web Firefox, em parceria com a Mozilla. Dentre essas, 14 foram classificadas como de alta gravidade, sete como moderadas e uma como baixa. As vulnerabilidades foram abordadas no Firefox 148, lançado no final do mês passado. O período de identificação dessas vulnerabilidades foi de duas semanas em janeiro de 2026.
Impacto e Mitigação
A Anthropic utilizou seu modelo de linguagem de grande porte (LLM) Claude Opus 4.6 para detectar as vulnerabilidades. O modelo detectou um bug de uso após liberação do JavaScript após apenas 20 minutos de exploração, o que foi validado por um pesquisador humano em um ambiente virtualizado para evitar a possibilidade de um resultado falso positivo. A Anthropic também alimentou seu modelo com a lista completa de vulnerabilidades submetidas à Mozilla e o encarregou de desenvolver um exploit prático para elas.
A empresa enfatizou que o custo de identificar vulnerabilidades é mais barato do que criar um exploit para elas e que o modelo é melhor em encontrar problemas do que em explorá-los. No entanto, o fato de Claude ter conseguido criar um exploit automático, mesmo que em poucas ocasiões, é preocupante. A Anthropic também destacou a importância de um verificador de tarefas para determinar se o exploit realmente funciona, fornecendo feedback em tempo real enquanto explora o código-fonte em questão.
Fonte: thehackernews.com.
Curadoria e Adaptação: Redação YTI&W (Security).
🤖 Microsoft: Ameaça de Uso de Inteligência Artificial em Ataques Cibernéticos
Resumo da Ameaça
Microsoft relatou que atores mal-intencionados estão cada vez mais usando inteligência artificial em suas operações para acelerar ataques, escalar atividades maliciosas e reduzir barreiras técnicas em todos os aspectos de um ataque cibernético. Os atores mal-intencionados estão usando ferramentas de inteligência artificial gerativa para uma ampla gama de tarefas, incluindo reconhecimento, phishing, desenvolvimento de infraestrutura, criação de malware e atividade pós-comprometimento.
Impacto e Mitigação
A inteligência artificial está sendo usada para criar e-mails de phishing, traduzir conteúdo, resumir dados roubados, depurar malware e ajudar com scriptagem ou configuração de infraestrutura. Microsoft alerta que a maioria do uso malicioso de inteligência artificial hoje se centra em usar modelos de linguagem para produzir texto, código ou mídia. Os atores mal-intencionados usam inteligência artificial gerativa para criar iscas de phishing, traduzir conteúdo, resumir dados roubados, gerar ou depurar malware e criar scripts ou infraestrutura.
Para mitigar esses ataques, as organizações devem tratar esses esquemas como riscos internos e focar em detectar uso de credenciais anormal, endurecer sistemas de identidade contra phishing e proteger sistemas de inteligência artificial que podem se tornar alvos em futuros ataques.
Fonte: bleepingcomputer.com.
Curadoria e Adaptação: Redação YTI&W (Security).
🌐 Vulnerabilidades em Projetos Abertos
Resumo da Ameaça
A OpenAI lançou o Codex Security, um agente de segurança alimentado por inteligência artificial (IA) que busca, valida e propõe soluções para vulnerabilidades em projetos de código aberto. O recurso está disponível em uma prévia de pesquisa para clientes da ChatGPT Pro, Enterprise, Business e Edu via o Codex web, com uso gratuito por um mês.
Impacto e Mitigação
O Codex Security identificou 792 achados críticos e 10.561 achados de alta gravidade em mais de 1,2 milhão de commits em repositórios externos ao longo dos últimos 30 dias. As vulnerabilidades incluem problemas em projetos de código aberto como OpenSSH, GnuTLS, GOGS, Thorium, libssh, PHP e Chromium. A OpenAI afirma que o agente minimiza o risco de falsos positivos e entrega soluções açãoáveis, melhorando a relação sinal-ruído ao fundamentar a descoberta de vulnerabilidades no contexto do sistema e validar as achados antes de apresentá-los aos usuários.
Fonte: thehackernews.com.
Curadoria e Adaptação: Redação YTI&W (Security).