Boletim informativo de Assuntos de Segurança Rodada 546 por Pierluigi Paganini – EDIÇÃO INTERNACIONAL – Assuntos de Segurança

Boletim informativo de Assuntos de Segurança Rodada 546 por Pierluigi Paganini – EDIÇÃO INTERNACIONAL – Assuntos de Segurança

Boletim informativo de Assuntos de Segurança Rodada 546 por Pierluigi Paganini – EDIÇÃO INTERNACIONAL

Uma nova rodada do boletim semanal de Assuntos de Segurança chegou! Toda semana, os melhores artigos de segurança da Security Affairs são gratuitos em sua caixa de e-mail.

Desfrute de uma nova rodada do boletim semanal SecurityAffairs, incluindo a imprensa internacional.

Hackers do Winos 4.0 se expandem para o Japão e a Malásia com novo malware
Do caos do aeroporto à intriga cibernética: Everest Gang leva o crédito pela violação da Collins Aerospace
Operação SIMCARTEL: Europol derruba anel SIM-Box ligado a 3.200 burlas
Uma falha crítica do WatchGuard Fireware pode permitir a execução de código não autenticado
Prosper divulgou uma violação de dados impactando 17,6 milhões de contas
Microsoft revoga 200+ certificados abusados por Vanilla Tempest em campanha falsa do Teams
Hacker da PowerSchool pegou quatro anos de prisão
A casa de leilões Sotheby’s divulgou uma violação de dados em julho
Operation Zero Disco: Agentes de ameaças visam falha Cisco SNMP para descartar rootkits Linux
A CISA dos EUA adiciona o Adobe Experience Manager Formsflaw ao seu catálogo de vulnerabilidades exploradas conhecidas
APT Jewelbug, vinculado à China, tem como alvo provedor de TI russo em raro ataque cibernético entre países
A CISA dos EUA adiciona as falhas do SKYSEA Client View, Rapid7 Velociraptor, Microsoft Windows e IGEL OS ao seu catálogo de vulnerabilidades exploradas conhecidas
A varejista de moda espanhola MANGO divulgou uma violação de dados
Qilin Ransomware anunciou novas vítimas
Um sofisticado ator de estado-nação violou os sistemas F5, roubando o código-fonte do BIG-IP e dados sobre falha não revelada
200.000 sistemas Linux do Framework são fornecidos com componentes UEFI assinados vulneráveis ao bypass de inicialização segura
SAP corrigido bug de gravidade máxima no NetWeaver
Satélites não criptografados expõem comunicações globais
O Flax Typhoon APT explorou o ArcGIS Server por mais de um ano como um backdoor
Pesquisadores alertam para ataques RDP generalizados por botnet de 100 mil nós
Universidade de Harvard atingida em ataque cibernético ao Oracle EBS, 1,3 TB de dados vazados pelo grupo Cl0p
NCSC do Reino Unido relata 429 ataques cibernéticos em um ano, com casos nacionalmente significativos mais do que dobrando
Hardware COTS não verificado permite ataques persistentes em pequenos satélites via SpyChain
A Oracle lançou uma atualização de segurança de emergência para corrigir a nova falha CVE-2025-61884 do E-Business Suite
Dados de pagamento de clientes roubados no comprometimento do site SpeedTree da Unity Technologies
SimonMed Imaging divulga uma violação de dados que afeta mais de 1,2 milhão de pessoas
Microsoft renova o modo Internet Explorer no Edge após ataques de agosto
O Trojan Astaroth abusa do GitHub para hospedar configurações e evitar remoções
Google e Mandiant expõem malware e dia zero por trás da extorsão do Oracle EBS
O Stealit Malware se espalha por meio de instaladores falsos de jogos e VPN no Mediafire e no Discord
O grupo Clop Ransomware reivindica o hack da Universidade de Harvard

Imprensa Internacional – Newsletter

Cibercrime

Investigando ataques direcionados de “piratas de folha de pagamento” que afetam universidades dos EUA

Oracle E-Business Suite Zero-Day Explorado em Campanha de Extorsão Generalizada

A polícia está pedindo às crianças que parem de fazer brincadeiras de um sem-teto AI

Violação de dados de imagem da SimonMed afeta 1,2 milhão

Quando o monstro bytes: rastreando TA585 e seu arsenal

Harvard é a primeira vítima confirmada do hack de dia zero do Oracle EBS

Qantas confirma que cibercriminosos divulgaram dados roubados de clientes

Qilin Ransomware e o Conglomerado de Hospedagem à Prova de Balas Ghost

Hacker da PowerSchool condenado a 4 anos de prisão

Extorsão e ransomware impulsionam mais da metade dos ataques cibernéticos

Microsoft Revoga 200 Certificados Fraudulentos Usados na Campanha do Rhysida Ransomware

Remoção de crimes cibernéticos como serviço: 7 presos

Bitcoin no valor de US$ 14 bilhões apreendido na repressão EUA-Reino Unido a supostos golpistas

Malware

Astaroth: Trojan bancário abusando do GitHub para resiliência

Novo malware Rust “ChaosBot” usa Discord para comando e controle

Novo grupo no bloco: UNC5142 aproveita o EtherHiding para distribuir malware

Operation Zero Disco: Invasores exploram a vulnerabilidade do Cisco SNMP para implantar rootkits

Hacking

Hackers pró-Rússia são pegos se gabando de ataque a uma falsa concessionária de água

Um token to governar todos eles – obtendo o Global Admin em cada locatário do Entra ID por meio de tokens de ator

100.000+ IP Botnet lança onda de ataque RDP coordenada contra a infraestrutura dos EUA

Espionagem em redes internas por meio de satélites não criptografados

RMPocalypse

BombShell: o backdoor assinado escondido à vista de todos em dispositivos de estrutura

Exfiltração de dados por meio do modo de agente ChatGPT

Ataque de Pixnapping

yIKEs (gravação fora dos limites do WatchGuard Fireware OS IKEv2 CVE-2025-9242)

Inteligência e guerra de informação

Persistência sofisticada da SOE: Por dentro do comprometimento do ArcGIS do Flax Typhoon

Taiwan relata aumento na atividade cibernética chinesa e esforços de desinformação

Ucrânia toma medidas para lançar força cibernética dedicada para ataques ofensivos

K000154696: Incidente de segurança F5

Percepção de armamento: a guerra cognitiva da China e da Rússia contra as democracias

Jewelbug: Grupo APT chinês amplia alcance para a Rússia

Bandeiras de Taiwan sobem em ataques cibernéticos chineses e alertam para ‘exército de trolls online’

‘Categoricamente falso’ que a China hackeou sistemas de inteligência do Reino Unido, dizem autoridades

Telefone de empresário italiano supostamente alvo de spyware Paragon

RPDC adota EtherHiding: malware de estado-nação escondido em blockchains

Operação MotorBeacon: Threat Actor tem como alvo o setor automotivo russo usando o implante .NET

BeaverTail e OtterCookie evoluem com um novo módulo Javascript

Operação Silk Lure: Tarefas Agendadas Armadas para Carregamento Lateral de DLL (drops ValleyRAT)

Rastreando a expansão de malware e ataques: a jornada de um grupo de hackers pela Ásia

Cibersegurança

Segurança Interna realoca ‘centenas’ de funcionários cibernéticos da CISA para apoiar a repressão à deportação de Trump

Os funcionários estão vazando segredos da empresa sem saber por meio do ChatGPT, alerta novo relatório

Ferramentas de construção da Força Espacial para detectar ataques cibernéticos a satélites

Protegendo o futuro: alterações no modo Internet Explorer no Microsoft Edge

Oracle lança patch de emergência para nova falha do E-Business Suite

RediShell: Vulnerabilidade crítica de execução remota de código (CVE-2025-49844) no Redis, pontuação CVSS 10

Elevando a segurança cibernética: garantindo impacto estratégico e sustentável para os CISOs

Reino Unido experimenta quatro ataques cibernéticos ‘nacionalmente significativos’ a cada semana

Novo bug do SAP NetWeaver permite que invasores assumam o controle de servidores sem login

Atualização de software Jeep bloqueia veículos e deixa proprietários presos

Os sistemas de segurança ChatGPT podem ser ignorados para obter instruções sobre armas

Avaliação dos modelos de IA do DeepSeek

404 Responsabilidade não encontrada: Responsabilidade de spyware por meio de software responsabilidade

Siga-me no Twitter:@securityaffairseLinkedineMastodonte

PierluigiPaganini

(Assuntos de Segurança–hacking,boletim informativo)



AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.