Menu Fechar

🚨 Alerta Crítico: Falha Zero Day no SharePoint está sob ataque massivo

falha zero day no SharePoint sendo explorada (CVE-2025-53770)

🛡️ Falha Zero Day no SharePoint está sob ataque ativo em escala global

exploração ativa da falha zero day no SharePoint CVE-2025-53770

Uma falha zero-day no Microsoft SharePoint, identificada como CVE-2025-53770, está sendo explorada ativamente por cibercriminosos ao redor do mundo. Com uma pontuação de 9.8 no CVSS (Common Vulnerability Scoring System), essa vulnerabilidade é classificada como crítica e permite a execução remota de código (RCE) sem autenticação prévia — um cenário alarmante para organizações que utilizam o SharePoint Server em ambientes corporativos.

📎 O que sabemos até agora?

  • A falha afeta versões do SharePoint Server mantidas internamente por empresas, especialmente as não atualizadas.
  • Hackers exploram a falha para carregar scripts maliciosos que concedem controle remoto total sobre o sistema vulnerável.
  • Não há patch oficial disponível até o momento. A Microsoft recomenda medidas de mitigação imediatas, como a restrição de portas e reforço de políticas de firewall.

A falha zero day no SharePoint foi detectada em meio a um aumento global nos ataques que visam plataformas colaborativas de intranet e comunicação empresarial. Em muitos casos, os ataques têm origem em botnets que escaneiam automaticamente servidores públicos do SharePoint em busca de vulnerabilidades conhecidas.

📎 Exemplos reais e implicações

  • Empresas nos EUA e Alemanha já reportaram comprometimentos, incluindo roubo de dados confidenciais e instalação de backdoors.
  • Segundo o portal The Hacker News, a exploração tem sido observada em setores de saúde, energia e defesa.
  • Consultorias como a Mandiant e CrowdStrike já alertaram clientes e sugeriram monitoramento ativo de logs de acesso e tráfego de rede.

A falha zero day no SharePoint reforça a importância de uma estratégia contínua de atualizações, segmentação de rede e análise comportamental. Empresas que utilizam o SharePoint como central de colaboração ou hub de documentos sensíveis devem considerar medidas emergenciais para mitigar a exposição até a liberação oficial do patch.

Fonte: The Hacker News – Microsoft SharePoint Zero-Day Exploited in the Wild


🚨 Google lança atualização emergencial para corrigir falha grave no Chrome

alerta de segurança exige atualização urgente no Google ChromeO Google Chrome, o navegador mais utilizado do mundo, recebeu uma atualização urgente para corrigir uma falha crítica de segurança que estava sendo ativamente explorada. A vulnerabilidade, ainda não detalhada publicamente, permitia que atacantes escapassem da sandbox — um dos principais mecanismos de proteção do navegador — e executassem código arbitrário no sistema da vítima.

📎 Entenda a gravidade da falha

  • A sandbox é uma camada de segurança que isola processos maliciosos do restante do sistema.
  • Essa falha permitia que sites maliciosos burlassem essa proteção e comprometessem dispositivos inteiros.
  • Segundo o BleepingComputer e o portal alemão Heise, essa vulnerabilidade já estava sendo explorada por cibercriminosos antes mesmo da divulgação oficial do patch.

O Google recomenda fortemente que todos os usuários atualizem imediatamente o Chrome para a versão mais recente. A atualização já está disponível para Windows, macOS e Linux, e será aplicada automaticamente em muitos casos. No entanto, é possível forçar a verificação manual acessando chrome://settings/help no navegador.

📎 Ameaça real e resposta rápida

  • A falha, classificada como de alto risco, recebeu atenção especial do time de segurança do Chrome.
  • Ainda que os detalhes técnicos estejam sob embargo, o histórico de incidentes similares mostra que brechas desse tipo são frequentemente usadas por grupos de espionagem digital.
  • Organizações e empresas devem considerar políticas de atualização forçada e verificação de logs para garantir que nenhum dispositivo tenha sido comprometido antes da correção.

A velocidade da resposta do Google demonstra o alto nível de atenção dedicado à integridade da plataforma, mas também reforça a urgência em manter o navegador sempre atualizado. Usuários corporativos devem incluir essa atualização emergencial em seus planos de gerenciamento de endpoints e verificar com fornecedores de soluções de segurança como Kaspersky ou BitDefender se há detecção específica para exploração dessa brecha.

Fonte: BleepingComputer – Google Chrome Emergency Security Update


💥 Europol desmonta grupo hacktivista NoName057(16) em megaoperação internacional

queda de ataques DDoS do grupo hacktivista NoName057(16)Em uma das maiores ações coordenadas contra crimes cibernéticos recentes, a Europol anunciou o desmantelamento de parte da infraestrutura do grupo hacktivista pró-Rússia NoName057(16). A operação, chamada de “Operation Eastwood”, contou com a colaboração de forças policiais de vários países europeus e dos EUA, e teve como alvo a rede de botnets usada pelo grupo em ataques DDoS (negação de serviço distribuída).

📎 O que foi descoberto?

  • O grupo NoName057(16) é conhecido por sua atuação agressiva contra sites governamentais e instituições financeiras da OTAN e aliados ocidentais.
  • A infraestrutura identificada e derrubada era responsável por comandar redes de dispositivos zumbis utilizados para lançar ataques DDoS em massa.
  • Entre os alvos confirmados estão agências públicas da Polônia, Alemanha, Lituânia e plataformas bancárias na França e nos EUA.

Segundo a SecurityLab.ru, os investigadores rastrearam servidores de controle e canais de comunicação do grupo, incluindo fóruns clandestinos e bots de Telegram usados para coordenação. A ofensiva também derrubou dezenas de domínios usados como fachada para hospedar ferramentas e scripts maliciosos.

📎 Relevância geopolítica e impacto cibernético

  • A NoName057(16) foi associada a campanhas digitais ligadas a interesses estratégicos russos, especialmente após a invasão da Ucrânia.
  • Estima-se que o grupo tenha realizado mais de 74 mil tentativas de ataques desde 2023.
  • Com a operação, especialistas acreditam que a capacidade ofensiva do grupo sofrerá uma queda temporária, mas alertam para possíveis retaliações.

A operação internacional contra a NoName057(16) reforça a necessidade de colaboração entre órgãos de segurança e empresas privadas para enfrentar ameaças cibernéticas transnacionais. Plataformas como Cloudflare e Akamai, que oferecem proteção contra DDoS, têm papel central nessa defesa.

Fonte: BleepingComputer – Europol dismantles pro-Russian DDoS hacktivist group







🕵️ Grupo chinês Salt Typhoon invadiu rede da Guarda Nacional dos EUA por 9 meses

hacker chinês infiltra rede militar dos EUA em operação de ciberespionagemUm relatório recente revelou que o grupo de ciberespionagem conhecido como Salt Typhoon (também referenciado como APT15) conseguiu manter acesso contínuo por quase nove meses à rede da Guarda Nacional dos Estados Unidos. A intrusão foi detectada tardiamente, mesmo com múltiplas camadas de segurança envolvidas.

📎 Como a invasão foi possível?

  • Os atacantes exploraram uma falha mal corrigida em servidores internos de autenticação.
  • Conseguiram acesso a credenciais administrativas e às configurações de infraestrutura de TI crítica.
  • A movimentação lateral permitiu que eles espionassem comunicações e mapeassem redes militares adjacentes.

Segundo o BleepingComputer, a operação começou no início de 2024 e foi identificada apenas após análise forense conduzida por especialistas da Mandiant. O grupo Salt Typhoon tem histórico de ataques direcionados a agências militares, empresas de defesa e infraestrutura crítica nos EUA, Reino Unido e Sudeste Asiático.

📎 Riscos e consequências

  • Especialistas em segurança temem que os dados obtidos possam facilitar novos ataques a sistemas interligados, como bases militares ou redes logísticas.
  • Não há confirmação de roubo de dados classificados, mas o grau de persistência indica um ataque com objetivos estratégicos de longo prazo.
  • As credenciais comprometidas foram desativadas, e uma reestruturação completa da arquitetura de segurança está em andamento.

O caso acende um alerta sobre a eficácia dos sistemas de detecção e resposta em instituições críticas, mostrando que mesmo ambientes altamente controlados estão vulneráveis. Soluções de segurança como Palo Alto Networks e CrowdStrike são recomendadas para reforçar a proteção contra APTs com foco persistente.

Fonte: BleepingComputer – Chinese hackers infiltrated US National Guard network


🌐 Hacktivistas pró-Rússia sofrem contra-ataque DDoS e perdem servidores

mapa da Europa exibe contra-ataque DDoS a servidores russosEm um raro exemplo de contraofensiva digital, o coletivo NoName057(16) — conhecido por seus ataques DDoS a infraestruturas críticas da Europa e América do Norte — foi alvo de um massivo ataque DDoS contra seus próprios servidores. A investida, que teria se intensificado após a operação da Europol, expôs fragilidades técnicas do grupo hacktivista.

📎 O que aconteceu?

  • Servidores utilizados para comunicação e coordenação de ataques (incluindo painéis de botnets e bots do Telegram) foram alvos de congestionamento intencional de tráfego.
  • Mais de 74 mil requisições simultâneas foram detectadas, vindas de redes anônimas ou possivelmente de coletivos rivais.
  • O ataque causou interrupções temporárias nos canais do grupo e perda de controle sobre alvos planejados para os dias seguintes.

Segundo o portal francês LeMagIT e o alemão Heise, embora o ataque não tenha origem oficialmente identificada, há especulações de que foi coordenado por grupos contrários ao Kremlin ou até por profissionais de cibersegurança em retaliação.

📎 Reações e implicações

  • Em canais públicos, o NoName057(16) minimizou o impacto e prometeu retomada “com mais força”.
  • Especialistas alertam que ações desse tipo podem escalar conflitos digitais entre coletivos, com efeitos colaterais sobre usuários civis e empresas.
  • Serviços de proteção como Radware e Cloudflare permanecem como barreira essencial para mitigar esse tipo de guerra digital descentralizada.

Esse episódio reforça o cenário atual de guerra cibernética assimétrica, onde grupos não-estatais disputam poder, visibilidade e influência usando as mesmas ferramentas ofensivas que antes eram exclusivas de Estados Nacionais.

Fonte: LeMagIT – Offensive numérique contre les hacktivistes pro-Kremlin


💡 Nós indicamos...

Previna-se e evite boa parte dos problemas:
💉 Kaspersky Antivirus
🔒 Proton VPN
🗂 Proton Drive
📫 Proton Mail
📟 OneKey

👉 Fique por dentro de Tudo!

💬 Converse com a gente!

Tem sugestões de pautas? Críticas? Sugestões? Comente abaixo! Sua opinião é essencial para continuarmos produzindo conteúdos relevantes e úteis para a comunidade de TI!

Publicado emAmeaças Ativas, Ameaças e Vulnerabilidades, Atualizações Urgentes, Segurança da Informação, Vulnerabilidades Críticas

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

Artigos relacionados