Índice
Toggle🚨 Exploração massiva de vulnerabilidade no SharePoint por grupos chineses
Uma grave falha de segurança está sendo explorada em larga escala por grupos hackers patrocinados pelo Estado chinês. A vulnerabilidade afeta o Microsoft SharePoint em sua versão on-premises, utilizada por diversas organizações públicas e privadas ao redor do mundo. Identificada como CVE‑2025‑49704 e CVE‑2025‑49706, essa brecha foi utilizada em ataques sofisticados que atingiram pelo menos 400 organizações, incluindo agências federais dos Estados Unidos como o NIH (National Institutes of Health) e a NNSA (Administração Nacional de Segurança Nuclear).
📎 O que está acontecendo
- As falhas permitem que invasores executem comandos remotamente sem autenticação.
- O grupo “Storm-2603”, ligado ao governo chinês, está entre os principais exploradores da brecha.
- O ransomware “Warlock” foi implantado em sistemas não corrigidos, causando paralisações e vazamentos.
Mesmo após atualizações anteriores, analistas identificaram que o patch lançado anteriormente pela Microsoft não bloqueava completamente a exploração. A empresa liberou novos updates de emergência e recomenda medidas adicionais como a ativação do Microsoft Defender Antivirus com a tecnologia AMSI, reinicialização dos servidores e rotação imediata de credenciais.
📎 Exemplos práticos
- A NNSA teve seus sistemas de controle interno temporariamente comprometidos.
- Hospitais universitários que usam SharePoint interno relataram tentativas de acesso não autorizado.
- Empresas de médio porte que não atualizaram o sistema desde 2023 se tornaram alvos de ransomware.
Essa vulnerabilidade no SharePoint é uma ameaça real e urgente. Equipes de segurança da informação devem priorizar a correção e reforço das defesas em sistemas locais, especialmente aqueles que não utilizam a versão em nuvem do SharePoint Online, que não foi afetada por essa brecha.
Fonte: CyberSecurityNews
🕵️ Campanhas GhostChat e PhantomPrayers expõem espionagem digital
Dois novos ataques coordenados por atores estatais chineses, denominados Operation GhostChat e PhantomPrayers, foram identificados por especialistas da Zscaler ThreatLabz e do TibCERT. Essas campanhas utilizam malwares altamente furtivos como Ghost RAT e PhantomNet para comprometer sistemas Windows, com foco em espionagem e persistência de longo prazo em redes corporativas e governamentais.
📎 Como os ataques funcionam
- As campanhas utilizam e-mails direcionados com anexos maliciosos (spear phishing) e exploits customizados.
- Ghost RAT permite acesso remoto invisível ao sistema comprometido, com coleta de arquivos, capturas de tela e gravação de teclado.
- PhantomNet atua como um loader modular que instala outros malwares sob demanda e realiza comunicação criptografada com servidores C2.
Os alvos identificados incluem organizações do setor público, ONGs, universidades e entidades religiosas, especialmente em regiões do Sul e Sudeste Asiático. A técnica empregada demonstra alto grau de planejamento, com engenharia social contextualizada e capacidade de manter a persistência por meses sem detecção.
📎 Riscos e medidas recomendadas
- Evitar abrir documentos do Microsoft Office recebidos por e-mail de fontes desconhecidas.
- Implementar soluções de EDR com análise de comportamento.
- Monitorar logs de eventos e tráfego de rede em busca de comportamentos anômalos.
Esse tipo de ameaça demonstra a sofisticação crescente dos grupos de espionagem cibernética vinculados a Estados-nação. A utilização de ferramentas como Ghost RAT e PhantomNet reforça a importância da defesa em profundidade, que combina treinamento, tecnologia e resposta rápida a incidentes.
Fonte: GBHackers
⚖️ Temu é processada por coleta de dados e suspeita de espionagem comercial
Autoridades de diversos estados norte-americanos, incluindo Nova Iorque, Kentucky, Illinois e Arkansas, moveram ações judiciais contra a plataforma chinesa Temu, acusando-a de coletar indevidamente dados sensíveis de milhões de usuários. Segundo as denúncias, o aplicativo pode estar repassando essas informações para entidades ligadas ao governo da China, configurando riscos de segurança nacional e possíveis práticas de espionagem comercial.
📎 Detalhes do caso
- A Temu é uma plataforma de compras com rápido crescimento no Ocidente, especialmente nos EUA, com mais de 100 milhões de downloads.
- Relatórios apontam que o app coleta dados como localização em tempo real, acesso à câmera, contatos e histórico de navegação.
- Especialistas de cibersegurança alertam para permissões excessivas e comportamento semelhante a spyware.
Embora a empresa negue envolvimento com o governo chinês, o padrão de comportamento do app e a estrutura corporativa opaca levantam sérias dúvidas. As ações judiciais buscam não apenas indenizações, mas também restrições técnicas e operacionais para limitar o acesso da Temu a certos mercados nos EUA.
📎 Riscos e consequências
- Possibilidade de bloqueio da Temu em jurisdições americanas ou exigência de auditorias independentes.
- Reforço da discussão sobre a regulamentação de apps estrangeiros nos EUA, como já acontece com TikTok.
- Pressão sobre lojas de aplicativos como a Google Play e App Store para revisão das políticas de aprovação e privacidade.
Esse caso amplia o debate sobre o uso indevido de dados por aplicativos de alto alcance. Para usuários, o ideal é revisar as permissões concedidas aos apps instalados e buscar alternativas mais transparentes. Para governos, representa mais um ponto de atenção no cenário de riscos digitais transnacionais.
Fonte: Wall Street Journal
💧 Nova Iorque propõe regulamentação de cibersegurança para sistemas de água
O governo do estado de Nova Iorque anunciou hoje um conjunto de novas regras voltadas à proteção cibernética de sistemas de abastecimento de água e esgoto. A medida visa responder ao aumento global de ataques contra infraestruturas críticas, como visto em casos recentes nos EUA, Irã e Ucrânia. A proposta inclui uma legislação estadual inédita no país, acompanhada por um fundo de incentivo no valor de US$ 2,5 milhões para apoiar a implementação técnica nas utilities públicas e operadoras locais.
📎 Principais exigências da proposta
- Criação de um plano formal de segurança cibernética para cada operadora de água.
- Realização periódica de avaliações de risco e auditorias técnicas obrigatórias.
- Requisitos mínimos de infraestrutura, como conformidade com o NIST Cybersecurity Framework.
Segundo especialistas, muitas entidades de saneamento operam com orçamentos e infraestrutura técnica limitados, o que as torna vulneráveis a malwares, ataques de ransomware e sabotagens digitais. O plano de Nova Iorque visa mitigar essas lacunas com treinamento, padronização e fiscalização.
📎 Impacto nacional e precedentes
- Nova Iorque se torna o primeiro estado americano a propor regras específicas para o setor de água.
- A iniciativa pode influenciar outros estados a adotar legislações semelhantes, seguindo diretrizes da EPA e da CISA.
- Casos como o de Oldsmar (FL), onde um invasor tentou envenenar o sistema de água com soda cáustica, motivaram ações mais rígidas.
O projeto ainda está em fase de consulta pública, mas tem apoio de entidades como a New York Water Environment Association. Caso aprovado, deverá entrar em vigor no início de 2026.
Fonte: Industrial Cyber
🏛️ Indicação de Sean Plankey à CISA reacende debate sobre o foco da agência
Durante sabatina no Senado dos Estados Unidos, o engenheiro e ex-oficial da Marinha Sean Plankey, indicado para liderar a CISA (Cybersecurity and Infrastructure Security Agency), defendeu uma reorientação do foco da agência para a proteção direta de infraestruturas federais críticas. A fala reacendeu debates sobre o papel da CISA em temas como combate à desinformação, segurança eleitoral e regulamentações setoriais.
📎 Propostas apresentadas por Plankey
- Concentrar os esforços da CISA em defesa física e digital de redes governamentais e infraestrutura essencial.
- Renovar a Cybersecurity Information Sharing Act, visando fortalecer o compartilhamento de dados com o setor privado.
- Expandir subsídios para estados e municípios investirem em segurança cibernética.
Apesar de seu currículo técnico robusto, a nomeação enfrenta resistência no Congresso, especialmente por parte do senador Ron Wyden, que bloqueia o avanço da votação enquanto não for apresentado um relatório sobre falhas de segurança em operadoras de telecomunicação federais. Segundo Wyden, “os riscos à privacidade e à resiliência da infraestrutura não podem ser ignorados em nome da centralização de poder técnico”.
📎 Reações e implicações políticas
- Especialistas estão divididos entre o apoio à especialização técnica da CISA e a manutenção de seu papel mais amplo.
- ONGs de direitos civis demonstram receio quanto à perda de foco em desinformação e segurança democrática.
- Empresas privadas veem com bons olhos a intenção de facilitar canais de cooperação direta com o governo.
A decisão sobre a liderança da CISA pode afetar diretamente as estratégias nacionais de segurança cibernética e o escopo da atuação federal frente aos novos desafios digitais. A nomeação segue pendente e deve ser votada nas próximas semanas.
Fonte: Axios
💡 Nós indicamos...
Previna-se e evite boa parte dos problemas:
💉 Kaspersky Antivirus
🔒 Proton VPN
🗂 Proton Drive
📫 Proton Mail
📟 OneKey
💬 Converse com a gente!
Tem sugestões de pautas? Críticas? Sugestões? Comente abaixo! Sua opinião é essencial para continuarmos produzindo conteúdos relevantes e úteis para a comunidade de TI!
- 🚨 Segurança de Dados Corporativos em Alerta: Espionagem, Phishing Avançado e Ransomware Devastador - 31 de Julho, 2025
- 🚨 Alerta Urgente: Vulnerabilidade Crítica no Ivanti Connect Secure Explorada por Atores Estatais - 30 de Julho, 2025
- 🔐 Aquisição Bilionária da CyberArk pela Palo Alto Networks e Outras 4 Grandes Ameaças Digitais de Hoje - 29 de Julho, 2025