Menu Fechar

Windows 11 e APT28: Ameaças Globais

Boletim de Segurança

Esta é a edição mais recente do Boletim de Inteligência do Yassutaro Security, apresentando uma seleção cuidadosa das ameaças e incidentes de segurança mais críticos registrados nas últimas horas.

🪟 Melhoria na Segurança de Execução de Arquivos de Lote da Microsoft

Resumo da Ameaça

A Microsoft lançou novas builds do Windows 11 Insider Preview, que trazem melhorias significativas na segurança e no desempenho durante a execução de arquivos de lote e scripts CMD. Uma das principais inovações é a adição da opção de processamento mais seguro, que impede a modificação de arquivos de lote enquanto estão em execução, por meio do valor de registro LockBatchFilesInUse em HKEY_LOCAL_MACHINE\Software\Microsoft\Command Processor.

Impacto e Mitigação

Essa mudança tem o objetivo de aprimorar o desempenho e a segurança em ambientes de negócios que utilizam fluxos de trabalho scriptados. Além disso, a Microsoft também melhorou a funcionalidade de áudio compartilhado, permitindo que dois dispositivos de áudio sejam conectados ao mesmo tempo, com controles de volume individuais para cada ouvinte e um indicador de tarefa durante as sessões de compartilhamento ativo.

Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🕵️‍♂️ Desmantelamento de “The Com” – Redes de Cibercrime que Visam Crianças e Adolescentes

Resumo da Ameaça

Uma operação coordenada pela Europol resultou em 30 prisões e 179 suspeitos sendo vinculados a “The Com”, uma rede de cibercrime online que explora crianças e adolescentes. A investigação identificou 62 vítimas e protegeu diretamente quatro delas das ações do grupo.

Impacto e Mitigação

The Com é uma rede descentralizada de cibercriminosos que opera em diversas plataformas, incluindo mídia social, ambientes de jogos online, aplicativos de mensagens e plataformas de streaming de música. A cooperação internacional é fundamental para combater essa ameaça, como destacado pela chefe do Centro Europeu de Contra-Terrorismo da Europol.

Fonte de Referência: bleepingcomputer.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🌐 Novo Ataque de Malware em Npm: Contagious Interview

Resumo da Ameaça

Pesquisadores de segurança relataram uma nova iteração da campanha Contagious Interview, onde atores de ameaça norte-coreanos publicaram pacotes maliciosos no repositório npm. Esses pacotes se passam por ferramentas de desenvolvimento legítimas, mas contêm funcionalidade para extrair comando e controle (C2) real.

Impacto e Mitigação

A infraestrutura C2 é hospedada no Vercel, e a campanha é atribuída a um cluster de atividade de ameaça norte-coreana conhecido como Famous Chollima. A lista de pacotes npm maliciosos inclui vários pacotes com funcionalidade maliciosa. Para mitigar essa ameaça, é recomendado atualizar os pacotes npm e evitar a instalação de pacotes desconhecidos.

Além disso, é essencial monitorar as atividades de desenvolvimento e manter os sistemas atualizados com as últimas patches de segurança para prevenir ataques.




Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🕵️ Preparação para Ameaças Cibernéticas Chinesas

Resumo da Ameaça

A Agência Federal de Investigação (FBI) está priorizando a preparação para ameaças cibernéticas chinesas, incluindo a confrontação de adversários em espaços cibernéticos e o compartilhamento de inteligência de ameaças com a indústria. A campanha de conscientização de segurança cibernética da FBI visa acelerar a preparação para essas ameaças.

Impacto e Mitigação

A Operação Winter SHIELD inclui recomendações para melhorar a segurança cibernética, como proteger registros de segurança e implementar autenticação resistente a phishing. Essas recomendações são baseadas na experiência da FBI em responder a incidentes cibernéticos.

Fonte de Referência: cyberscoop.com.
Curadoria e Adaptação: Redação Yassutaro Security.


🌐 CVE-2026-21513: Vulnerabilidade no MSHTML Framework

Resumo da Ameaça

A vulnerabilidade CVE-2026-21513 afeta o MSHTML Framework e pode ser explorada por um ator ameaçador patrocinado pelo governo russo. Essa vulnerabilidade permite que um atacante não autorizado bata em uma característica de segurança por meio de uma rede.

Impacto e Mitigação

A vulnerabilidade pode ser explorada em um cenário de ataque hipotético, onde um ator ameaçador pode armazenar a vulnerabilidade persuadindo uma vítima a abrir um arquivo HTML malicioso ou um arquivo de atalho (LNK) entregue por meio de um link ou como anexo de e-mail.

A Microsoft já corrigiu a vulnerabilidade como parte de sua atualização de Patch Tuesday em fevereiro de 2026. No entanto, é importante notar que a vulnerabilidade já foi explorada em ataques zero-day no mundo real.

Fonte de Referência: thehackernews.com.
Curadoria e Adaptação: Redação Yassutaro Security.




Redação YTI&W-News

Security | Yassutaro TI & Web

Cobertura das últimas notícias do universo da Segurança da Informação e lançamentos de soluções em TI.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Publicado emSegurança da Informação, Vulnerabilidades Críticas