Ransomware-as-a-Service (RaaS), promovido em fóruns da dark web e plataformas de mensagens populares como o Telegram, é um modelo de cibercrime em expansão, no qual os desenvolvedores alugam ransomware e infraestrutura para afiliados por meio de assinaturas ou participação nos lucros. Uma nova variante de ransomware, chamada BQTLOCK, está ativa desde meados do verão de […]
CVE-2025-43300 Vulnerabilidade: Zero-Day no iOS, iPadOS e macOS em Exploração Ativa
À medida que a estação muda do verão para o outono, o cenário de ciberameaças continua a se intensificar em vez de arrefecer. Após a notícia sobre a exploração ativa de um zero-day no WinRAR usado para distribuir o malware RomCom, outra falha zero-day agita a arena da cibersegurança. Uma nova vulnerabilidade de dia zero […]
CVE-2025-9074: Vulnerabilidade crítica no Docker Desktop permite acesso local à API do Docker Engine via sub-rede
O Docker é um dos pilares da infraestrutura corporativa moderna, impulsionando aplicações nativas de nuvem, pipelines CI/CD e microsserviços em grande escala. Portanto, vulnerabilidades em imagens e runtimes do Docker são particularmente perigosas, pois podem abrir portas para ataques à cadeia de suprimentos, escapes de contêineres, vazamento de dados e até comprometimento completo do host. […]
Detecção do Ransomware Crypto24: Hackers atacam grandes organizações com ferramentas legítimas e malware personalizado para evitar a detecção
O ransomware continua entre as ameaças cibernéticas mais críticas. Segundo o Relatório de Investigações de Violações de Dados 2025 da Verizon (DBIR), esteve presente em 44% das violações, um aumento em relação aos 32% do relatório do ano anterior. Um ator relativamente novo, o grupo de ransomware Crypto24, tem atacado grandes organizações nos Estados Unidos, […]
Detecção CVE-2025-8088: Zero-Day no WinRAR Está Sendo Ativamente Explorada para Instalar Malware RomCom
Atualização: Este artigo foi atualizado para refletir os insights da pesquisa da ESET de 11 de agosto de 2025, abrangendo detalhes emergentes do fluxo de ataque. À medida que o verão alcança seu auge, o cenário de ameaças cibernéticas se aquece rapidamente. Após a divulgação recente do CVE-2025-8292, uma vulnerabilidade use-after-free no Media Stream do […]
Detecção de Ataques UAC-0099: Hackers Miram Agências Governamentais e de Defesa na Ucrânia com Malware MATCHBOIL, MATCHWOK e DRAGSTARE
O coletivo de hackers UAC-0099, ativo em campanhas de ciberespionagem contra a Ucrânia desde meados de 2022, ressurgiu no cenário de ameaças cibernéticas. A equipe do CERT-UA investigou recentemente uma série de ciberataques vinculados ao grupo UAC-0099, que têm como alvo autoridades governamentais, forças de defesa e empresas do setor de defesa ucraniano, utilizando o […]
Detecção do Ataque Secret Blizzard: APT Apoiada pela rússia Alvo de Embaixadas Estrangeiras em Moscou com Malware ApolloShadow
Grupos de hackers afiliados à rússia continuam sendo uma ameaça global significativa, adaptando continuamente suas táticas para servir aos interesses geopolíticos de Moscou. Com a escalada das tensões internacionais, esses agentes ligados a governos expandem seu foco, visando organizações de alto perfil em todo o mundo. Em seu relatório mais recente, a equipe de Inteligência […]
CVE-2025-8292: Vulnerabilidade Use-After-Free no Google Chrome Permite Execução Remota de Código e Comprometimento do Sistema
Após o recente patch da Microsoft para duas vulnerabilidades zero-day críticas no SharePoint (CVE-2025-53770, CVE-2025-53771), a Google seguiu com sua própria resposta urgente. A gigante da tecnologia lançou uma atualização de segurança para o Chrome, corrigindo múltiplas falhas, incluindo uma vulnerabilidade grave de use-after-free no componente Media Stream (CVE-2025-8292). Esse bug de alto risco é […]
Detecção do Malware Koske: Nova Ameaça Linux Gerada por IA em Atividade
Os atacantes estão explorando cada vez mais a inteligência artificial (IA) para comprometer ativos empresariais críticos, sinalizando uma perigosa evolução no cenário de ameaças. O AI Security Report 2025 da Check Point Research destaca como os agentes de ameaças utilizam a IA para falsificação com deepfakes, criação automatizada de malware, LLMs comprometidos e campanhas de […]
Detecção do Ransomware Epsilon Red: Nova Campanha Global de Ataques via ClickFix
Logo após os ataques de ransomware Interlock, que utilizaram um novo RAT personalizado entregue através de uma variante modificada do ClickFix chamada FileFix, uma nova campanha maliciosa emergiu, também explorando um site de entrega de malware com temática ClickFix. Defensores identificaram uma nova operação global do ransomware Epsilon Red que começou em julho de 2025. […]