Esta publicação tem como objetivo divulgar o documento desenvolvido pela equipe de Threat Intelligence da Service IT Security que foi desenvolvido e fundamentado utilizando as documentações oficiais do NIST (National Institute Of Standards and Technology), MITRE e CVE.org, que são conhecidas mundialmente na área de cibersegurança, como modelo e padronização de melhores práticas de segurança, pesquisa de metodologias de ataques e defesa cibernética, e pesquisa e catalogação de novas vulnerabilidades em sistemas operacionais e aplicações.
Vulnerabilidades e Ameaças Descobertas:
1. Nova botnet explora falhas de DNS em ataque global
Descrição: Operação de botnet explora roteadores MikroTik e configurações SPF mal configuradas para distribuir malware em larga escala.
Exploração: Compromete MikroTik para agir como proxies SOCKS4 e abusa de registros SPF com +all para falsificar e-mails e enviar ZIPs com PowerShell.
Impacto: Distribuição massiva de malware, DDoS, exfiltração e fraude por e-mail spoofed.
Mitigação: Corrigir registros SPF (-all/~all), hardening de roteadores, monitorar tráfego e bloquear IPs C2.
2. MalTerminal — malware impulsionado por IA que gera código dinamicamente
Descrição: MalTerminal usa GPT-4 para gerar código malicioso sob demanda, dificultando detecção por assinaturas.
Exploração: Comunica-se com API de IA para construir payloads (ransomware, reverse shells) no momento da execução.
Impacto: Maior agilidade e variabilidade de ataques, evasão de controles tradicionais e potencial ampla compromissão.
Mitigação: Monitorar uso de APIs de IA, analisar tráfego para chamadas anômalas de API e gerenciar chaves de API.
3. Phishing 2.0: ataques impulsionados por IA aumentam sofisticação
Descrição: Plataformas de IA geram e-mails e páginas altamente personalizados, elevando a taxa de sucesso do phishing.
Exploração: Criação de conteúdo dinâmico e portais falsos com certificados válidos para burlar filtros e enganar vítimas.
Impacto: Aumento de compromissos de contas corporativas e maior efetividade de campanhas de engenharia social.
Mitigação: Treinamento, MFA, filtros avançados de e-mail e monitoramento contínuo de comportamento.
4. Phishing com IA: uso de plataformas de desenvolvimento para captchas falsos
Descrição: Golpistas hospedam captchas falsos em Vercel/Netlify/Lovable para enganar usuários antes do phishing.
Exploração: Captchas servem como isca e anti-análise, encaminhando vítimas a páginas de login falsificadas.
Impacto: Maior evasão de detecção e amplificação de campanhas de credential phishing.
Mitigação: Educar usuários sobre captchas suspeitos, checar URLs e aplicar inspeção de cadeias de redirecionamento.
5. Zero-Day no Chrome (CVE-2025-10585) em exploração ativa
Descrição: Vulnerabilidade de type-confusion no V8 permite execução remota de código via páginas maliciosas.
Exploração: Basta induzir o usuário a visitar página com JavaScript malicioso para acionar o exploit.
Impacto: Execução remota de código em navegadores Chromium, risco de instalação de malware e roubo de dados.
Mitigação: Atualizar Chrome imediatamente para as versões indicadas e aplicar gestão contínua de patches.
6. RaccoonO365: plataforma de phishing em larga escala contra Microsoft 365
Descrição: Serviço de phishing por assinatura que tem como alvo credenciais Microsoft 365 em escala global.
Exploração: Injeção dinâmica de formulários e redirecionamentos transparentes para roubar senhas e MFA.
Impacto: Milhares de contas comprometidas, risco alto para setores sensíveis (saúde, etc.).
Mitigação: MFA, filtros de e-mail robustos, educação do usuário e detecção em tempo real de phishing.
7. Falha no Auto-Sync do OneDrive expõe segredos corporativos
Descrição: Known Folder Move do OneDrive pode sincronizar arquivos sensíveis (env, JSONs) para SharePoint sem aviso.
Exploração: Sincronização automática copia arquivos locais para nuvem, tornando segredos acessíveis conforme políticas do SharePoint.
Impacto: Risco de vazamento de segredos, credenciais e dados sensíveis para usuários/administradores do tenant.
Mitigação: Desativar Known Folder Move onde não for necessário, usar políticas Intune/GPO e varredura de segredos em repositórios SharePoint.
Para obter mais detalhes e verificar a versão completa do documento desta publicação, acesse-o clicando aqui.
