Este é o Boletim de Inteligência do Yassutaro Security, oferecendo uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
CVE-2026-20079 e CVE-2026-20131: Vulnerabilidades Críticas no Firewall Management Software da Cisco
Resumo da Ameaça
A Cisco revelou informações sobre duas vulnerabilidades de máxima gravidade no software de gerenciamento de firewall, que podem ser exploradas por atacantes remotos não autenticados para obter acesso ilimitado ao sistema operacional subjacente ou em dispositivos afetados. Essas vulnerabilidades, CVE-2026-20079 e CVE-2026-20131, afetam a interface web do Cisco Secure Firewall Management Center (FMC) Software, independentemente da configuração do dispositivo.
Impacto e Mitigação
Essas vulnerabilidades podem ser exploradas para executar scripts de ficheiros em um dispositivo afetado, obtendo acesso de root ao sistema operacional, ou para realizar execução de código remoto, permitindo que os atacantes executem código arbitrário no dispositivo e elevem privilégios para root. A Cisco forneceu patches para as vulnerabilidades como parte de sua atualização bi-anual, que inclui 48 vulnerabilidades em produtos de segurança múltiplos. É altamente recomendável que os clientes atualizem para as versões de software corrigidas que abordam essas vulnerabilidades.
Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.
Phobos Ransomware
Resumo da Ameaça
Um golpe de ransomware liderado por Evgenii Ptitsyn resultou em mais de $39 milhões de mais de 1.000 vítimas em todo o mundo. Ptitsyn começou suas atividades criminosas em abril de 2019 e foi preso em maio de 2024 na Coreia do Sul, sendo extraditado para os Estados Unidos em novembro de 2025.
Impacto e Mitigação
O grupo Phobos ransomware atacou mais de 1.000 vítimas em todo o mundo, incluindo pelo menos 890 vítimas nos Estados Unidos. As vítimas pagaram um total de $30 milhões em resgates e sofreram perdas de pelo menos $9,3 milhões. Ptitsyn foi condenado a até 20 anos de prisão por conspiração de fraude por meio de comunicação e também foi condenado a pagar pelo menos $39,3 milhões em ressarcimento às suas vítimas.
Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.
Windows Terminal Abuso: Campanha ClickFix
Resumo da Ameaça
Uma nova campanha de engenharia social, denominada ClickFix, tem sido amplamente utilizada para ativar uma cadeia de ataque sofisticada e implantar o malware Lumma Stealer. A atividade utiliza o aplicativo Windows Terminal como uma forma de ativar a cadeia de ataque e implantar o malware.
Impacto e Mitigação
A campanha instrui os alvos a usar o atalho Windows + X → I para lançar o Windows Terminal (wt.exe) diretamente, guiando os usuários para um ambiente de execução de comandos privilegiados que se mistura com fluxos de trabalho administrativos legítimos e parece mais confiável para os usuários. A variante mais recente é notável por bypassar detecções específicas projetadas para flagrar o abuso do diálogo de execução do Run, além de aproveitar a legitimidade do Windows Terminal para enganar usuários inocentes para executar comandos maliciosos entregues por páginas de CAPTCHA falsas, prompts de depuração ou outros estilos de verificação.
A cadeia de ataque pós-compromisso é complexa e envolve várias etapas, incluindo o download de um payload ZIP e um binário legítimo do 7-Zip. A campanha utiliza uma técnica chamada QueueUserAPC() para injetar o malware nos processos “chrome.exe” e “msedge.exe”, demonstrando a sofisticação dos atacantes em evadir detecções e maximizar o impacto.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
Breach no Sistema de Vigilância do FBI
Resumo da Ameaça
O Federal Bureau of Investigation (FBI) dos EUA confirmou que está investigando uma violação que afetou sistemas usados para gerenciar vigilância e mandados de interceptação de comunicações.
Impacto e Mitigação
Embora a agência de aplicação da lei federal não tenha compartilhado mais detalhes sobre o escopo e o impacto geral da incidente, ela disse que o incidente já foi abordado. A agência identificou e abordou atividades suspeitas em suas redes e utilizou todas as capacidades técnicas para responder ao incidente.
É importante notar que a violação pode estar relacionada a outra incidente investigado pela agência, que envolveu hackers chineses da Salt Typhoon que comprometeram sistemas do governo federal dos EUA usados para pedidos de interceptação de rede autorizados pela corte em 2024.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.
CVE-2024-1234: Ameaça China-linked UAT-9244
Resumo da Ameaça
Um ator de ameaça avançada persistente (APT) ligado à China, denominado UAT-9244, tem sido responsável por ataques a provedores de serviços de telecomunicações na América do Sul desde 2024. A ameaça compromete dispositivos Windows, Linux e de rede de borda, e está associada aos grupos de hackers FamousSparrow e Tropic Trooper.
Impacto e Mitigação
A campanha usou três famílias de malware não documentadas anteriormente: TernDoor, um backdoor Windows; PeerTime, um backdoor Linux que usa o BitTorrent; e BruteEntry, um scanner de força bruta que constrói infraestrutura de proxy (ORBs). Para mitigar esses ataques, é recomendável monitorar a rede por atividades suspeitas, implementar medidas de segurança para dispositivos Windows e Linux, manter os sistemas atualizados com as últimas patchs de segurança, usar ferramentas de detecção de malware e utilizar técnicas de autenticação e autorização robustas para proteger os sistemas.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.