Índice
Toggle🛡️ Falha Zero Day no SharePoint está sob ataque ativo em escala global
Uma falha zero-day no Microsoft SharePoint, identificada como CVE-2025-53770, está sendo explorada ativamente por cibercriminosos ao redor do mundo. Com uma pontuação de 9.8 no CVSS (Common Vulnerability Scoring System), essa vulnerabilidade é classificada como crítica e permite a execução remota de código (RCE) sem autenticação prévia — um cenário alarmante para organizações que utilizam o SharePoint Server em ambientes corporativos.
📎 O que sabemos até agora?
- A falha afeta versões do SharePoint Server mantidas internamente por empresas, especialmente as não atualizadas.
- Hackers exploram a falha para carregar scripts maliciosos que concedem controle remoto total sobre o sistema vulnerável.
- Não há patch oficial disponível até o momento. A Microsoft recomenda medidas de mitigação imediatas, como a restrição de portas e reforço de políticas de firewall.
A falha zero day no SharePoint foi detectada em meio a um aumento global nos ataques que visam plataformas colaborativas de intranet e comunicação empresarial. Em muitos casos, os ataques têm origem em botnets que escaneiam automaticamente servidores públicos do SharePoint em busca de vulnerabilidades conhecidas.
📎 Exemplos reais e implicações
- Empresas nos EUA e Alemanha já reportaram comprometimentos, incluindo roubo de dados confidenciais e instalação de backdoors.
- Segundo o portal The Hacker News, a exploração tem sido observada em setores de saúde, energia e defesa.
- Consultorias como a Mandiant e CrowdStrike já alertaram clientes e sugeriram monitoramento ativo de logs de acesso e tráfego de rede.
A falha zero day no SharePoint reforça a importância de uma estratégia contínua de atualizações, segmentação de rede e análise comportamental. Empresas que utilizam o SharePoint como central de colaboração ou hub de documentos sensíveis devem considerar medidas emergenciais para mitigar a exposição até a liberação oficial do patch.
Fonte: The Hacker News – Microsoft SharePoint Zero-Day Exploited in the Wild
🚨 Google lança atualização emergencial para corrigir falha grave no Chrome
O Google Chrome, o navegador mais utilizado do mundo, recebeu uma atualização urgente para corrigir uma falha crítica de segurança que estava sendo ativamente explorada. A vulnerabilidade, ainda não detalhada publicamente, permitia que atacantes escapassem da sandbox — um dos principais mecanismos de proteção do navegador — e executassem código arbitrário no sistema da vítima.
📎 Entenda a gravidade da falha
- A sandbox é uma camada de segurança que isola processos maliciosos do restante do sistema.
- Essa falha permitia que sites maliciosos burlassem essa proteção e comprometessem dispositivos inteiros.
- Segundo o BleepingComputer e o portal alemão Heise, essa vulnerabilidade já estava sendo explorada por cibercriminosos antes mesmo da divulgação oficial do patch.
O Google recomenda fortemente que todos os usuários atualizem imediatamente o Chrome para a versão mais recente. A atualização já está disponível para Windows, macOS e Linux, e será aplicada automaticamente em muitos casos. No entanto, é possível forçar a verificação manual acessando chrome://settings/help
no navegador.
📎 Ameaça real e resposta rápida
- A falha, classificada como de alto risco, recebeu atenção especial do time de segurança do Chrome.
- Ainda que os detalhes técnicos estejam sob embargo, o histórico de incidentes similares mostra que brechas desse tipo são frequentemente usadas por grupos de espionagem digital.
- Organizações e empresas devem considerar políticas de atualização forçada e verificação de logs para garantir que nenhum dispositivo tenha sido comprometido antes da correção.
A velocidade da resposta do Google demonstra o alto nível de atenção dedicado à integridade da plataforma, mas também reforça a urgência em manter o navegador sempre atualizado. Usuários corporativos devem incluir essa atualização emergencial em seus planos de gerenciamento de endpoints e verificar com fornecedores de soluções de segurança como Kaspersky ou BitDefender se há detecção específica para exploração dessa brecha.
Fonte: BleepingComputer – Google Chrome Emergency Security Update
💥 Europol desmonta grupo hacktivista NoName057(16) em megaoperação internacional
Em uma das maiores ações coordenadas contra crimes cibernéticos recentes, a Europol anunciou o desmantelamento de parte da infraestrutura do grupo hacktivista pró-Rússia NoName057(16). A operação, chamada de “Operation Eastwood”, contou com a colaboração de forças policiais de vários países europeus e dos EUA, e teve como alvo a rede de botnets usada pelo grupo em ataques DDoS (negação de serviço distribuída).
📎 O que foi descoberto?
- O grupo NoName057(16) é conhecido por sua atuação agressiva contra sites governamentais e instituições financeiras da OTAN e aliados ocidentais.
- A infraestrutura identificada e derrubada era responsável por comandar redes de dispositivos zumbis utilizados para lançar ataques DDoS em massa.
- Entre os alvos confirmados estão agências públicas da Polônia, Alemanha, Lituânia e plataformas bancárias na França e nos EUA.
Segundo a SecurityLab.ru, os investigadores rastrearam servidores de controle e canais de comunicação do grupo, incluindo fóruns clandestinos e bots de Telegram usados para coordenação. A ofensiva também derrubou dezenas de domínios usados como fachada para hospedar ferramentas e scripts maliciosos.
📎 Relevância geopolítica e impacto cibernético
- A NoName057(16) foi associada a campanhas digitais ligadas a interesses estratégicos russos, especialmente após a invasão da Ucrânia.
- Estima-se que o grupo tenha realizado mais de 74 mil tentativas de ataques desde 2023.
- Com a operação, especialistas acreditam que a capacidade ofensiva do grupo sofrerá uma queda temporária, mas alertam para possíveis retaliações.
A operação internacional contra a NoName057(16) reforça a necessidade de colaboração entre órgãos de segurança e empresas privadas para enfrentar ameaças cibernéticas transnacionais. Plataformas como Cloudflare e Akamai, que oferecem proteção contra DDoS, têm papel central nessa defesa.
Fonte: BleepingComputer – Europol dismantles pro-Russian DDoS hacktivist group
🕵️ Grupo chinês Salt Typhoon invadiu rede da Guarda Nacional dos EUA por 9 meses
Um relatório recente revelou que o grupo de ciberespionagem conhecido como Salt Typhoon (também referenciado como APT15) conseguiu manter acesso contínuo por quase nove meses à rede da Guarda Nacional dos Estados Unidos. A intrusão foi detectada tardiamente, mesmo com múltiplas camadas de segurança envolvidas.
📎 Como a invasão foi possível?
- Os atacantes exploraram uma falha mal corrigida em servidores internos de autenticação.
- Conseguiram acesso a credenciais administrativas e às configurações de infraestrutura de TI crítica.
- A movimentação lateral permitiu que eles espionassem comunicações e mapeassem redes militares adjacentes.
Segundo o BleepingComputer, a operação começou no início de 2024 e foi identificada apenas após análise forense conduzida por especialistas da Mandiant. O grupo Salt Typhoon tem histórico de ataques direcionados a agências militares, empresas de defesa e infraestrutura crítica nos EUA, Reino Unido e Sudeste Asiático.
📎 Riscos e consequências
- Especialistas em segurança temem que os dados obtidos possam facilitar novos ataques a sistemas interligados, como bases militares ou redes logísticas.
- Não há confirmação de roubo de dados classificados, mas o grau de persistência indica um ataque com objetivos estratégicos de longo prazo.
- As credenciais comprometidas foram desativadas, e uma reestruturação completa da arquitetura de segurança está em andamento.
O caso acende um alerta sobre a eficácia dos sistemas de detecção e resposta em instituições críticas, mostrando que mesmo ambientes altamente controlados estão vulneráveis. Soluções de segurança como Palo Alto Networks e CrowdStrike são recomendadas para reforçar a proteção contra APTs com foco persistente.
Fonte: BleepingComputer – Chinese hackers infiltrated US National Guard network
🌐 Hacktivistas pró-Rússia sofrem contra-ataque DDoS e perdem servidores
Em um raro exemplo de contraofensiva digital, o coletivo NoName057(16) — conhecido por seus ataques DDoS a infraestruturas críticas da Europa e América do Norte — foi alvo de um massivo ataque DDoS contra seus próprios servidores. A investida, que teria se intensificado após a operação da Europol, expôs fragilidades técnicas do grupo hacktivista.
📎 O que aconteceu?
- Servidores utilizados para comunicação e coordenação de ataques (incluindo painéis de botnets e bots do Telegram) foram alvos de congestionamento intencional de tráfego.
- Mais de 74 mil requisições simultâneas foram detectadas, vindas de redes anônimas ou possivelmente de coletivos rivais.
- O ataque causou interrupções temporárias nos canais do grupo e perda de controle sobre alvos planejados para os dias seguintes.
Segundo o portal francês LeMagIT e o alemão Heise, embora o ataque não tenha origem oficialmente identificada, há especulações de que foi coordenado por grupos contrários ao Kremlin ou até por profissionais de cibersegurança em retaliação.
📎 Reações e implicações
- Em canais públicos, o NoName057(16) minimizou o impacto e prometeu retomada “com mais força”.
- Especialistas alertam que ações desse tipo podem escalar conflitos digitais entre coletivos, com efeitos colaterais sobre usuários civis e empresas.
- Serviços de proteção como Radware e Cloudflare permanecem como barreira essencial para mitigar esse tipo de guerra digital descentralizada.
Esse episódio reforça o cenário atual de guerra cibernética assimétrica, onde grupos não-estatais disputam poder, visibilidade e influência usando as mesmas ferramentas ofensivas que antes eram exclusivas de Estados Nacionais.
Fonte: LeMagIT – Offensive numérique contre les hacktivistes pro-Kremlin
💡 Nós indicamos...
Previna-se e evite boa parte dos problemas:
💉 Kaspersky Antivirus
🔒 Proton VPN
🗂 Proton Drive
📫 Proton Mail
📟 OneKey
💬 Converse com a gente!
Tem sugestões de pautas? Críticas? Sugestões? Comente abaixo! Sua opinião é essencial para continuarmos produzindo conteúdos relevantes e úteis para a comunidade de TI!
- 🚨 Segurança de Dados Corporativos em Alerta: Espionagem, Phishing Avançado e Ransomware Devastador - 31 de Julho, 2025
- 🚨 Alerta Urgente: Vulnerabilidade Crítica no Ivanti Connect Secure Explorada por Atores Estatais - 30 de Julho, 2025
- 🔐 Aquisição Bilionária da CyberArk pela Palo Alto Networks e Outras 4 Grandes Ameaças Digitais de Hoje - 29 de Julho, 2025