Boletim informativo de Assuntos de Segurança Rodada 545 por Pierluigi Paganini – EDIÇÃO INTERNACIONAL

Boletim informativo de Assuntos de Segurança Rodada 536 por Pierluigi Paganini – EDIÇÃO INTERNACIONAL

Boletim informativo de Assuntos de Segurança Rodada 545 por Pierluigi Paganini – EDIÇÃO INTERNACIONAL

Uma nova rodada do boletim semanal de Assuntos de Segurança chegou! Toda semana, os melhores artigos de segurança da Security Affairs são gratuitos em sua caixa de e-mail.

Desfrute de uma nova rodada do boletim semanal SecurityAffairs, incluindo a imprensa internacional.

CVE-2025-11371: dia zero não corrigido no Gladinet CentreStack, Triofox sob ataque
Anel de crimes cibernéticos GXC Team desmantelado na Espanha, líder de 25 anos detido
Invasores exploram logins válidos no comprometimento da SonicWall SSL VPN
Apple dobra recompensa máxima por bugs para US$ 2 milhões para RCEs com zero clique
Juniper corrigiu nove falhas críticas no Junos Space
Ucrânia vê aumento de ataques cibernéticos alimentados por IA por agentes de ameaças ligados à Rússia
U.S. CISA adiciona Grafanaflaw ao seu catálogo de vulnerabilidades exploradas conhecidas
O RondoDox Botnet tem como alvo 56 falhas em 30+ tipos de dispositivos em todo o mundo
Campanha ClayRat usa Telegram e sites de phishing para distribuir spyware Android
CVE-2025-5947: falha no plug-in do WordPress permite que hackers acessem contas de administrador
Os agentes de ameaças roubam as configurações do firewall, afetando todos os usuários do SonicWall Cloud Backup
Discord nega violação massiva, confirma exposição limitada de 70 mil fotos de identificação
O ransomware Qilin reivindicou a responsabilidade pelo ataque à gigante da cerveja Asahi
DragonForce, LockBit e Qilin, uma nova tríade visa dominar o cenário de ransomware
DraftKings frustra ataque de preenchimento de credenciais, mas pede redefinição de senha e MFA
Redis corrige falha Lua de 13 anos que permite a execução remota de código
A CISA dos EUA adiciona a falha do Synacor Zimbra Collaboration Suite (ZCS) ao seu catálogo de vulnerabilidades exploradas conhecidas
GoAnywhere MFT zero-day usado pelo Storm-1175 em campanhas de ransomware Medusa
CrowdStrike vincula Oracle EBS RCE (CVE-2025-61882) a ataques Cl0p iniciados em 9 de agosto de 2025
A CISA dos EUA adiciona falhas da Oracle, Mozilla, Microsoft Windows, Linux Kernel e MicrosoftIE ao seu catálogo de vulnerabilidades exploradas conhecidas
Discord divulga violação de terceiros que afeta dados de suporte ao cliente
Oracle corrige falha crítica do E-Business Suite explorada por hackers do Cl0p
LinkedIn processa ProAPIs por US$ 15 mil/mês Esquema de raspagem de dados do LinkedIn
Usuários do Zimbra são alvo de exploração de dia zero usando anexos do iCalendar
Leitura do relatório ENISA Threat Landscape 2025
Ghost in the Cloud: Armamento do AWS X-Ray para comando e controle

Imprensa Internacional – Newsletter

Cibercrime

UAT-8099: Grupo de crimes cibernéticos de língua chinesa tem como alvo o IIS de alto valor para fraude de SEO

CVE-2025-61882 Exploração em massa — Oracle E-Business Suite (EBS) sob ataque do ransomware Cl0p

Investigando a exploração ativa da vulnerabilidade CVE-2025-10035 GoAnywhere Managed File Transfer

DraftKings alerta usuários sobre ataques de preenchimento de credenciais

Discord diz que 70.000 usuários podem ter tido seus IDs do governo vazados em violação

ShinyHunters trava ampla onda de extorsão corporativa

Por dentro da campanha SonicWall de Akira: detecção e resposta da Darktrace

DDoS Botnet Aisuru cobre ISPs dos EUA em DDoS recorde

A Guarda Civil desmantela uma rede bancária de phishing e prende o principal desenvolvedor de kits de roubo de credenciais na Espanha

FBI derruba portal BreachForums usado para extorsão do Salesforce

Dois presos pelo Met após ataque cibernético em creche

Malware

Ransomware e extorsão cibernética no 3º trimestre de 2025

XWorm V6: Explorando plug-ins essenciais

ClayRat: Um novo spyware para Android direcionado à Rússia

175 pacotes npm maliciosos hospedam infraestrutura de phishing direcionada a 135+ organizações

Hacking

Ghost in the Cloud: Armamento do AWS X-Ray para comando e controle

0 dia . Ataque de ICS na natureza

CrowdStrike identifica campanha direcionada ao Oracle E-Business Suite por meio da vulnerabilidade de dia zero (agora rastreada como CVE-2025-61882)

É ruim (Exploração do Fortra GoAnywhere MFT CVE-2025-10035) – Parte 2

Exploração ativa da falha de inclusão de arquivos locais do Gladinet CentreStack e do Triofox (CVE-2025-11371)

Preenchimento de credenciais: multa de £ 2,31 milhões mostra que as senhas ainda são o elo mais fraco

Apresentando o CodeMender: um agente de IA para segurança de código

Aviso de ameaça da Huntress: comprometimento generalizado do SSLVPN da SonicWall

Inteligência e guerra de informação

Interrompendo o uso malicioso da IA: outubro de 2025

Hackers de criptomoedas da Coreia do Norte roubaram mais de US$ 2 bilhões em 2025

Novas ameaças cibernéticas: quem e como os grupos hostis atacam

Hacktivistas visam infraestrutura crítica e atingem fábrica de iscas

O príncipe herdeiro, Nezha: uma nova ferramenta preferida pelos agentes de ameaças China-Nexus

BatShadow: Agente de ameaças vietnamita expande suas operações digitais

Cibersegurança

LinkedIn processa empresa de software que supostamente extrai dados de milhões de perfis

Violação da Red Hat Consulting coloca em risco mais de 5000 clientes corporativos de alto perfil – em detalhes

RediShell: Vulnerabilidade crítica de execução remota de código (CVE-2025-49844) no Redis, pontuação CVSS 10

Alemanha pisa no freio no snoopfest de varredura de dispositivos Chat Control da UE

Uma grande evolução do Apple Security Bounty, com os principais prêmios do setor para as pesquisas mais avançadas

SonicWall conclui investigação sobre incidente que afetou arquivos de backup de configuração da MySonicWall

Siga-me no Twitter:@securityaffairseLinkedineMastodonte

PierluigiPaganini

(Assuntos de Segurança–hacking,boletim informativo)



AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.