Zero-days Windows são explorados ativamente em ataques
Atuantes de ameaças exploram ativamente três vulnerabilidades zero-day do Windows para obter permissões de SYSTEM. Entenda os riscos e medidas de mitigação para proteger ambientes corporativos.
12 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a threat.
Atuantes de ameaças exploram ativamente três vulnerabilidades zero-day do Windows para obter permissões de SYSTEM. Entenda os riscos e medidas de mitigação para proteger ambientes corporativos.
Empresa de dados automotivos Autovista é alvo de ataque de ransomware, exigindo investigação externa e afetando operações de análise de mercado.
Bitrefil atribui ataque cibernético ao grupo Bluenoroff da Coreia do Norte. Ataque visa loja de cartões-presente de criptomoedas e destaca ameaças de estados patrocinados.
Grupo Hive0163 usa malware Slopoly gerado por IA para ataques de ransomware, destacando nova tendência de desenvolvimento automatizado de ameaças persistentes.
Relato da Dark Reading descreve uma campanha de phishing 'malware‑free' que usa iscas em PDF denominadas "request orders" para capturar credenciais do Dropbox em caixas corporativas. A matéria não fornece números de vítimas nem IOCs, mas destaca o risco de acesso indevido a repositórios na nuvem.
Pesquisadores identificaram a campanha que usa ValleyRAT_S2 como backdoor de segundo estágio: entrega por DLL side‑loading, spearphishing e instaladores trojanizados; comportamento inclui roubo de credenciais, persistência por scripts watchdog e comunicação com C2 hardcoded (ex.: 27.124.3.175:14852). Dados sobre número de vítimas e presença no Brasil não foram divulgados.
Pesquisadores da SecurityWeek reportam que o grupo APT Mustang Panda utilizou um driver de kernel assinado contendo dois user‑mode shellcodes para executar o backdoor ToneShell. O uso de um artefato assinado indica tentativa de evasão por meios legítimos; a publicação não traz IOCs ou amostras, deixando lacunas sobre alcance e vítimas identificadas.
Uma campanha observada usa credenciais IAM comprometidas para realizar mineração de criptomoedas em clientes da AWS; a detecção inicial foi feita pelo Amazon GuardDuty em 02/11/2025. A matéria relata o uso de técnicas de persistência inéditas, mas não fornece alcance numérico ou lista de indicadores específicos.
SantaStealer é um infostealer anunciado como MaaS em Telegram e fóruns, com operação principalmente em memória para reduzir detecção. O malware promete roubar dados de navegadores e carteiras cripto; ainda não há dados públicos sobre alcance real ou IoCs amplamente verificados.
DarkReading descreve uso de operações cibernéticas pelo Irã como componente de ataques físicos — termo citado: "cyber‑enabled kinetic targeting" — apontando a combinação de inteligência digital e ações cinéticas sem detalhar TTPs públicos na matéria.