Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
🕵️♂️ Vulnerabilidade em Pacotes de Desenvolvimento
Resumo da Ameaça
Os cibercriminosos norte-coreanos estão lançando uma nova variante da campanha de recrutadores falsos, direcionada a desenvolvedores de JavaScript e Python, com tarefas relacionadas a criptomoedas. A atividade tem sido realizada desde, pelo menos, maio de 2025 e é caracterizada por modularidade, permitindo que o ator ameaçador retome a atividade em caso de comprometimento parcial. Os malwares são publicados em pacotes nos registros npm e PyPi, atuando como downloaders para um trojão de acesso remoto (RAT).
Impacto e Mitigação
Os desenvolvedores que caem na armadilha são instruídos a executar o código, o que causa a instalação e execução de uma dependência maliciosa de um repositório legítimo. É importante notar que os hackers escondem a natureza maliciosa das dependências hospedando-as em plataformas legítimas, como npm e PyPi. Para mitigar esse risco, é recomendado que os desenvolvedores rotacionem todas as chaves de acesso e senhas de conta e reinstalem seu sistema operacional.
Fonte Oficial: bleepingcomputer.com
🌐 Web – Vulnerabilidades em Microsoft Patch Tuesday
Resumo da Ameaça
A Microsoft Patch Tuesday de fevereiro apresentou seis vulnerabilidades zero-day, o mesmo número de vulnerabilidades zero-day da Patch Tuesday de março do ano passado. Essas vulnerabilidades foram ativamente exploradas antes da liberação das atualizações de segurança da Microsoft. Três das vulnerabilidades foram conhecidas publicamente, o que sugere que os atacantes já tinham detalhes sobre os defeitos antes da liberação.
Impacto e Mitigação
As vulnerabilidades zero-day incluem CVE-2026-21510, que afeta o Windows Shell, e CVE-2026-21513, que afeta o Internet Explorer. Ambas as vulnerabilidades requerem interação do usuário e podem permitir que os atacantes executem código. Outras vulnerabilidades incluem CVE-2026-21514, que afeta o Microsoft Office Word, CVE-2026-21519, que afeta o Desktop Window Manager, e CVE-2026-21533, que afeta o Windows Remote Desktop.
A Cybersecurity and Infrastructure Security Agency adicionou todas as seis vulnerabilidades zero-day ao seu catálogo de vulnerabilidades conhecidas ativamente exploradas. Três das vulnerabilidades – CVE-2026-21510, CVE-2026-21513 e CVE-2026-21514 – apresentam semelhanças fortes como bypasses de recursos de segurança, o que torna os usuários mais vulneráveis a ataques.
Fonte Oficial: cyberscoop.com
🌐 Web: 0APT Ransomware Group
Resumo da Ameaça
O grupo 0APT de ransomware surgiu rapidamente com uma ameaça de ataque, reivindicando cerca de 200 vítimas. No entanto, pesquisadores não encontraram evidências de que o grupo atacou alguma das suas supostas vítimas, o que sugere que a ameaça pode ser uma farsa.
Impacto e Mitigação
Embora a maioria das reivindicações do grupo possa ser considerada uma farsa, o grupo 0APT tem capacidades técnicas reais e uma infraestrutura sólida, incluindo ransomware binários criptograficamente fortes e um painel organizado para parceiros. Isso representa um risco real para qualquer organização que encontre o payload do ransomware.
Fonte Oficial: cyberscoop.com
🌐 Web: Vulnerabilidade Ivanti EPMM
Resumo da Ameaça
Uma ameaça única é responsável por mais de 83% das explorações ativas de duas vulnerabilidades críticas no Ivanti Endpoint Manager Mobile (EPMM), rastreadas como CVE-2026-21962 e CVE-2026-24061. Essas vulnerabilidades foram identificadas como ativamente exploradas em ataques zero-day em um comunicado de segurança da Ivanti, onde a empresa também anunciou hotfixes. As duas falhas receberam uma classificação de gravidade crítica e permitem que um atacante injete código sem autenticação, levando a execução de código remoto (RCE) em sistemas vulneráveis.
Impacto e Mitigação
A Ivanti recomendou que os clientes que ainda não patchem façam isso imediatamente e, em seguida, revisem sua máquina para qualquer sinal de exploração que possa ter ocorrido antes do patch. A aplicação do patch é a forma mais eficaz de prevenir exploração, independentemente de como as Indicações de Comprometimento (IoCs) mudem ao longo do tempo, especialmente uma vez que um PoC esteja disponível. O patch não requer parada de serviço e leva apenas segundos para aplicar. A Ivanti forneceu aos clientes indicadores de comprometimento de alta fidelidade, análise técnica na divulgação e um script de detecção de exploração desenvolvido em colaboração com a NCSC NL, e continua a apoiar os clientes enquanto responde a essa ameaça.
Fonte Oficial: bleepingcomputer.com
🌐 Vulnerabilidade no Setor de Defesa Industrial
Resumo da Ameaça
A Google Threat Intelligence Group (GTIG) identificou uma série de ameaças cibernéticas contra o setor de defesa industrial, com atores patrocinados por estados, grupos de hacktivistas e criminosos de China, Irã, Coreia do Norte e Rússia. As ameaças são centradas em quatro temas principais: atacar entidades de defesa que utilizam tecnologias em campos de batalha na Guerra Ucrânia-Rússia, explorar o processo de contratação de funcionários e dispositivos de bordo como pontos de acesso inicial para grupos de China, e riscos de cadeia de suprimentos decorrentes da invasão do setor de manufatura.
Impacto e Mitigação
A GTIG alertou que muitos dos principais patrocinadores de espionagem cibernética e grupos de hacktivistas têm mostrado interesse em veículos autônomos e drones, que desempenham um papel crescente na guerra moderna. Além disso, a tendência de “evitar detecção” continua, com atores focando em pontos de acesso únicos e indivíduos ou realizando intrusões de forma a evitar ferramentas de detecção e resposta de pontos de acesso (EDR).
Fonte Oficial: thehackernews.com