Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe de Threat Intelligence da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1. Linux rootkits usam eBPF avançado e io_uring para se esconder — ameaça crescente
Descrição: Novos rootkits Linux utilizam tecnologias como eBPF e io_uring para operar de forma furtiva no kernel.
Exploração: Malware injeta código em mecanismos avançados do sistema para ocultar processos e atividades maliciosas.
Impacto: Dificuldade de detecção, persistência elevada e possível comprometimento total do sistema.
Mitigação: Monitorar atividades eBPF, aplicar hardening do kernel e utilizar ferramentas avançadas de detecção.
2. Nova campanha ClickFix explora Windows Terminal para instalar o Lumma Stealer
Descrição: Campanha de engenharia social induz usuários a executar comandos no Windows Terminal para instalar malware.
Exploração: Instruções falsas levam a execução manual de comandos que baixam o Lumma Stealer.
Impacto: Roubo de credenciais, cookies e dados sensíveis armazenados no sistema.
Mitigação: Treinar usuários contra engenharia social, monitorar comandos suspeitos e aplicar soluções EDR.
3. Transparent Tribe usa IA para produzir em massa “vibeware”
Descrição: Grupo APT utiliza ferramentas de IA para gerar rapidamente grandes volumes de malware e conteúdos maliciosos.
Exploração: Scripts e códigos gerados por IA são usados para criar campanhas direcionadas contra governos e empresas.
Impacto: Aumento da escala e velocidade de ataques cibernéticos sofisticados.
Mitigação: Fortalecer monitoramento de ameaças, análise comportamental e detecção baseada em inteligência.
4. Atores vinculados à China atacam provedores de telecomunicações na América do Sul
Descrição: Campanha de espionagem digital direcionada a empresas de telecomunicações na região.
Exploração: Uso de novos malwares e técnicas de persistência para infiltrar redes corporativas.
Impacto: Possível espionagem, interceptação de comunicações e acesso a infraestruturas críticas.
Mitigação: Segmentar redes, aplicar patches de segurança e monitorar atividades anômalas.
5. Vulnerabilidade crítica no plugin WordPress “User Registration & Membership” permite criação de administradores sem autenticação
Descrição: Falha permite que atacantes criem contas administrativas em sites WordPress sem login prévio.
Exploração: Requisições manipuladas exploram falha de validação no plugin vulnerável.
Impacto: Comprometimento completo do site e possível inserção de conteúdo malicioso.
Mitigação: Atualizar plugin imediatamente, aplicar WAF e monitorar criação de usuários suspeitos.
6. Phishing finge ChatGPT e Gemini e empurra apps falsos na App Store para roubar credenciais do Facebook
Descrição: Campanha utiliza marcas populares de IA para enganar usuários e distribuir aplicativos maliciosos.
Exploração: Usuários são redirecionados para apps falsos que coletam credenciais do Facebook.
Impacto: Comprometimento de contas e possível uso para golpes e campanhas de fraude.
Mitigação: Validar origem de aplicativos, reforçar autenticação multifator e monitorar atividades suspeitas.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.
