Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
🌐 Vulnerabilidade: DonutLoader e CastleRAT
Resumo da Ameaça e Impacto
Os atores de ameaça rastreados como Velvet Tempest estão utilizando a técnica ClickFix e ferramentas legítimas do Windows para implantar o malware DonutLoader e o backdoor CastleRAT. Observações em um ambiente simulado de organização durante 12 dias revelaram que a ameaça Velvet Tempest, também rastreada como DEV-0504, tem sido envolvida em ataques de ransomware como afiliado por pelo menos cinco anos, associado à implantação de variantes de ransomware como Ryuk, REvil, Conti, BlackMatter, BlackCat/ALPHV, LockBit e RansomHub. Medidas de segurança robustas, incluindo a atualização regular de software, a utilização de firewalls e a implementação de sistemas de detecção de intrusão, são fundamentais para mitigar essas ameaças. Além disso, é crucial que as equipes de segurança estejam atentas a possíveis ameaças de ransomware e estejam preparadas para responder a incidentes de segurança.
🌐 CVE-2026-2796: Vulnerabilidades em Firefox
Resumo da Ameaça e Mitigação
A Anthropic, em parceria com a Mozilla, descobriu 22 novas vulnerabilidades no navegador web Firefox, com 14 delas classificadas como de alta gravidade, que foram abordadas no Firefox 148. A Anthropic utilizou seu modelo de linguagem de grande porte (LLM) Claude Opus 4.6 para detectar as vulnerabilidades, conseguindo detectar um bug de uso após liberação do JavaScript após apenas 20 minutos de exploração. A empresa enfatizou que o custo de identificar vulnerabilidades é mais barato do que criar um exploit para elas e que o modelo é melhor em encontrar problemas do que em explorá-los.
🤖 Microsoft: Ameaça de Uso de Inteligência Artificial em Ataques Cibernéticos
Resumo da Ameaça e Mitigação
A Microsoft relatou que atores mal-intencionados estão utilizando inteligência artificial em suas operações para acelerar ataques, escalar atividades maliciosas e reduzir barreiras técnicas em todos os aspectos de um ataque cibernético. Esses atores mal-intencionados estão usando ferramentas de inteligência artificial gerativa para variedades de tarefas, como reconhecimento, phishing, desenvolvimento de infraestrutura, criação de malware e atividade pós-comprometimento. Para mitigar esses ataques, as organizações devem tratar esses esquemas como riscos internos, focando em detectar uso de credenciais anormal, endurecer sistemas de identidade contra phishing e proteger sistemas de inteligência artificial que podem se tornar alvos em futuros ataques.
🌐 Vulnerabilidades em Projetos Abertos
Resumo da Ameaça e Impacto
A OpenAI lançou o Codex Security, um agente de segurança alimentado por inteligência artificial (IA) que busca, valida e propõe soluções para vulnerabilidades em projetos de código aberto. O recurso está disponível em prévia de pesquisa para clientes específicos via o Codex web, com uso gratuito inicial. O Codex Security identificou 792 achados críticos e 10.561 achados de alta gravidade em mais de 1,2 milhão de commits em repositórios externos ao longo dos últimos 30 dias. Essas vulnerabilidades incluem problemas em projetos de código aberto como OpenSSH, GnuTLS, GOGS, Thorium, libssh, PHP e Chromium.
Fonte: bleepingcomputer.com, thehackernews.com, bleepingcomputer.com, thehackernews.com.
Curadoria e Adaptação: Redação YTI&W (Security).