Este é o Boletim de Inteligência do Yassutaro Security. Uma curadoria executiva das ameaças e incidentes mais críticos registrados nas últimas horas.
🪟 Microsoft Melhoria na Segurança de Execução de Arquivos de Lote
Resumo da Ameaça
Microsoft está lançando novas builds de Windows 11 Insider Preview que melhoram a segurança e o desempenho durante a execução de arquivos de lote ou scripts CMD. A empresa está fornecendo a IT administradores uma opção de processamento mais seguro que impede arquivos de lote de serem modificados enquanto eles estão em execução, adicionando o valor de registro LockBatchFilesInUse em HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor.
Impacto e Mitigação
Essa mudança visa melhorar o desempenho e a segurança em ambientes de negócios onde administradores dependem fortemente de fluxos de trabalho scriptados. Além disso, a Microsoft também melhorou a característica de áudio compartilhado, introduzida em outubro, que permite compartilhar áudio entre dois fones de ouvido, alto-falantes, fones de ouvido ou aparelhos auditivos. Agora, há controles de volume individuais para cada ouvinte e dispositivo, e um indicador de tarefa também aparece durante as sessões de compartilhamento ativo para fornecer um lembrete visual e um atalho de um clique para as configurações de compartilhamento.
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🕵️♂️ “The Com” – Redes de Cibercrime que Exploram Crianças e Adolescentes
Resumo da Ameaça
A Europol coordenou uma operação de um ano de duração chamada “Project Compass”, que resultou em 30 prisões e 179 suspeitos sendo vinculados a “The Com”, uma coleção de cibercrime online que visa crianças e adolescentes. A investigação identificou 62 vítimas e protegeu diretamente quatro delas das ações do grupo.
Impacto e Mitigação
The Com é uma rede descentralizada de cibercriminosos extremistas nihilistas, conhecida por alvos, vítimas e recrutamento de jovens para extorsão, violência e produção de material de exploração sexual infantil (CSAM). A rede opera em uma ampla gama de plataformas de mídia social, ambientes de jogos online, aplicativos de mensagens e plataformas de streaming de música, e é organizada em vários subgrupos, incluindo Offline Com, Cyber Com e (S)extortion Com.
É importante notar que a cooperação internacional é fundamental para combater essa ameaça, como destacado pela chefe da Europol’s European Counter Terrorism Centre, Anna Sjöberg. “Essas redes deliberadamente alvo crianças nos espaços digitais onde elas se sentem mais à vontade”, disse ela. “O Project Compass permite que intervenhamos mais cedo, protejamos as vítimas e desmantelamos aqueles que exploram vulnerabilidade para fins extremistas. Nenhum país pode abordar essa ameaça sozinho – e através dessa cooperação, estamos fechando as lacunas que eles tentam esconder.”
Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 Contagious Interview: Novo Ataque de Malware em Npm
Resumo da Ameaça
Os pesquisadores de segurança informaram sobre uma nova iteração da campanha Contagious Interview, onde os atores de ameaça norte-coreanos publicaram um conjunto de 26 pacotes maliciosos no repositório npm. Esses pacotes se passam por ferramentas de desenvolvimento, mas contêm funcionalidade para extrair o comando e controle (C2) real, usando conteúdo de Pastebin como um resolutor de “caixas mortas” e, por fim, depositar um roubo de credenciais de desenvolvedor e um trojana de acesso remoto.
Impacto e Mitigação
A infraestrutura C2 é hospedada no Vercel em 31 implantações. A campanha, rastreada por Socket e Kieran Miyamoto, é atribuída a um cluster de atividade de ameaça norte-coreana conhecido como Famous Chollima. A lista dos pacotes npm maliciosos é a seguinte:
– argonist@0.41.0
– bcryptance@6.5.2
– bee-quarl@2.1.2
– bubble-core@6.26.2
– corstoken@2.14.7
– daytonjs@1.11.20
– ether-lint@5.9.4
– expressjs-lint@5.3.2
– fastify-lint@5.8.0
– formmiderable@3.5.7
– hapi-lint@19.1.2
– iosysredis@5.13.2
– jslint-config@10.22.2
– jsnwebapptoken@8.40.2
– kafkajs-lint@2.21.3
– loadash-lint@4.17.24
– mqttoken@5.40.2
– prism-lint@7.4.2
– promanage@6.0.21
– sequelization@6.40.2
– typoriem@0.4.17
– undicy-lint@7.23.1
– uuindex@13.1.0
– vitetest-lint@4.1.21
– windowston@3.19.2
– zoddle@4.4.2
Os pacotes identificados vêm com um script de instalação (“install.js”) que é executado automaticamente durante a instalação do pacote, que, por sua vez, executa o payload malicioso localizado em “vendor/scrypt-js/version.js”. Outro aspecto comum que une os 26 pacotes é que eles declaram explicitamente o pacote legítimo que estão imitando como uma dependência, provavelmente para torná-los mais credíveis.
A mitigação recomendada é atualizar os pacotes npm e evitar a instalação de pacotes desconhecidos. Além disso, é importante monitorar as atividades de desenvolvimento e manter os sistemas atualizados com as últimas patches de segurança.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🕵️ Ameaça Cibernética: Preparação para Ameaças Chinesas
Resumo da Ameaça
A Agência Federal de Investigação (FBI) está priorizando a preparação para ameaças cibernéticas chinesas, incluindo a confrontação de adversários em espaços cibernéticos e a compartilhamento de inteligência de ameaças com a indústria. A campanha de conscientização de segurança cibernética da FBI, chamada Operação Winter SHIELD, visa acelerar a preparação para essas ameaças e promover a resiliência em infraestruturas críticas, indústria e agências governamentais.
Impacto e Mitigação
A Operação Winter SHIELD inclui 10 recomendações para melhorar a segurança cibernética, como proteger registros de segurança e implementar autenticação resistente a phishing. Essas recomendações são baseadas na experiência da FBI em responder a incidentes cibernéticos e visam ajudar as empresas a se proteger contra ameaças cibernéticas. Além disso, a campanha inclui eventos locais, podcasts, aparições internacionais e mensagens coordenadas com empresas focadas em cibersegurança.
Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.
🌐 CVE-2026-21513: Vulnerabilidade no MSHTML Framework
Resumo da Ameaça
A vulnerabilidade CVE-2026-21513, classificada como alta-severidade (CVSS score: 8,8), afeta o MSHTML Framework e pode ser explorada por um ator ameaçador patrocinado pelo governo russo, conhecido como APT28. A vulnerabilidade permite que um atacante não autorizado bata em uma característica de segurança por meio de uma rede.
Impacto e Mitigação
A vulnerabilidade pode ser explorada em um cenário de ataque hipotético, onde um ator ameaçador pode armazenar a vulnerabilidade persuadindo um vítima a abrir um arquivo HTML malicioso ou um arquivo de atalho (LNK) entregue por meio de um link ou como anexo de e-mail. Uma vez que o arquivo malicioso é aberto, ele manipula o tratamento do navegador e do Shell do Windows, causando o conteúdo a ser executado pelo sistema operacional, o que permite que o atacante bata em características de segurança e potencialmente execute código.
A Microsoft já patchou a vulnerabilidade como parte de seu atualização de Patch Tuesday em fevereiro de 2026. No entanto, é importante notar que a vulnerabilidade já foi explorada em ataques zero-day no mundo real, e é provável que outros mecanismos de entrega além de arquivos LNK sejam usados.
Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.