O boletim semanal de segurança cibernética destaca a rápida evolução das ameaças online, com hackers infiltrando malwares em downloads de filmes, extensões de navegador e atualizações de software. Gigantes da tecnologia e governos estão em uma corrida para corrigir falhas enquanto debatem privacidade e controle. Pesquisadores continuam a descobrir a vulnerabilidade de nossa vida digital.
Uma nova variante do botnet Mirai, chamada Broadside, está explorando uma falha crítica no TBK DVR (CVE-2024-3721), visando o setor de logística marítima. Diferente das variantes anteriores, Broadside utiliza um protocolo C2 personalizado e técnicas avançadas para manter controle exclusivo sobre dispositivos comprometidos, incluindo a coleta de credenciais do sistema.
O Centro Nacional de Segurança Cibernética do Reino Unido alerta que falhas em inteligência artificial generativa, conhecidas como injeções de prompt, podem nunca ser totalmente mitigadas. A conscientização sobre essa vulnerabilidade é crucial, assim como o design de sistemas que limitem ações maliciosas.
A Europol prendeu 193 pessoas em uma operação contra redes criminosas que promovem a violência como serviço (VaaS). Esses grupos recrutam jovens para cometer crimes violentos, incluindo tortura e assassinato. Muitos dos envolvidos são membros de um coletivo chamado The Com, que realiza ataques cibernéticos e extorsões.
A polícia russa desmantelou uma operação criminosa que usava malware para roubar milhões de clientes bancários. Utilizando o NFCGate, um software legítimo, os criminosos distribuíam malware por WhatsApp e Telegram, disfarçado como aplicativos de bancos legítimos, para coletar credenciais de cartões bancários.
A falha de segurança React2Shell (CVE-2025-55182) está sendo amplamente explorada, afetando dispositivos domésticos inteligentes. Ataques foram detectados em diversos países, com payloads entregando botnets Mirai e RondoDox. A exploração global indica uma participação ampla e oportunista.
Pesquisadores descobriram um backdoor Linux inédito chamado GhostPenguin, capaz de coletar informações do sistema e executar comandos remotamente. A comunicação com o servidor de comando e controle ocorre via porta UDP 53, utilizando técnicas avançadas para ocultar sua presença em sistemas infectados.
Apple e Google emitiram novos alertas de spyware para usuários em quase 80 países. Detalhes sobre o tipo de spyware ou os responsáveis pelos ataques não foram divulgados, mas a ação visa aumentar a conscientização sobre a vigilância cibernética global.
Fonte:https://thehackernews.com/2025/12/threatsday-bulletin-spyware-alerts.html
Slug: alerta-de-seguranca-vulnerabilidades-ameacas-ciberneticas


