O Diário

de Analistas de Plantão

Autor: Adriano Cansian

  • ClickFix com DNS Staging distribui malware via PowerShell

    A nova campanha de ataque, que possui como alvo o sistema Windows da Microsoft, caracteriza uma evolução do método de engenharia social ClickFix, na qual consultas DNS realizadas por meio do utilitário nativo nslookup são utilizadas como mecanismo de staging e entrega de código malicioso. Nesse modelo, respostas DNS são manipuladas para transportar dados codificados…

  • Incidentes cibernéticos no setor energético expondo fragilidades críticas em OT/ICS

    Temos observado, em diferentes regiões, campanhas de ataque em larga escala direcionadas a infraestruturas de tecnologia operacional e automação (OT), sistemas de controle industrial (ICS) e dispositivos IoT empregados em geração e distribuição de energia, especialmente em ativos distribuídos como parques eólicos, usinas solares e subestações remotas. Nesses eventos invasores exploraram vulnerabilidades antigas sem patchs,…

  • Alerta de Segurança: Os Riscos Ocultos do OpenClaw

    Nas últimas semanas, uma ferramenta de assistente de IA de código aberto, conhecida por seus vários nomes — Clawdbot, Moltbot e, mais recentemente, OpenClaw — ganhou imensa popularidade. Prometendo ser um “IA que realmente faz coisas”, o OpenClaw oferece a capacidade de automatizar uma vasta gama de tarefas digitais, desde gerenciar e-mails e mensagens até…

  • Atualização de Emergência Microsoft

    Esse é um alerta crítico. A Microsoft lançou no início da noite de ontem (26 de janeiro de 2026) uma atualização de segurança de emergência, para corrigir a vulnerabilidade zero-day CVE-2026-21509, que permite contornar de proteções contra controles inseguros nos aplicativos Microsoft Office, fazendo que um ataque possa acontecer por intermédio de um documento ou…

  • Vulnerabilidades Associadas à Campanha BRICKSTORM e aos Atores UNC5221

    Complementando as informações sobre a campanha BRICKSTORM, sobre a qual falamos em postagem anterior. Atribuída ao grupo UNC5221 (atores patrocinados pela China), BRICKSTORM está associada a múltiplas vulnerabilidades críticas em dispositivos de perímetro e em infraestruturas de acesso remoto. Embora BRICKSTORM em si não seja uma vulnerabilidade específica (ela é um malware do tipo “backdoor“),…

  • BRICKSTORM: A sofisticação silenciosa de um backdoor patrocinado por Estado

    Em 4 de dezembro de 2025, a Cybersecurity and Infrastructure Security Agency (CISA), a National Security Agency (NSA) e o Canadian Centre for Cyber Security publicaram um comunicado conjunto alertando sobre uma nova e altamente sofisticada campanha de malware denominada BRICKSTORM. Mais do que um backdoor convencional, o BRICKSTORM representa uma ameaça sistêmica a ambientes…

  • React2Shell: Análise Aprofundada da Vulnerabilidade no React

    ATUALIZAÇÃO em 11/12/2025: O valor do EPSS saltou de 13,9% em 08/12/2025 para 76,01% HOJE 11/12/2025. Com um valor de CVSS 10,0 é fundamental que sejam aplicadas as medidas de resolução imediatamente. 1. Introdução No início de dezembro de 2025, uma vulnerabilidade de severidade crítica, apelidada de React2Shell, emergiu, abalando a comunidade de desenvolvimento web.…

  • Instabilidade na Cloudflare não é um ataque cibernético

    Nessa manhã de 18 de novembro de 2025, uma instabilidade global no serviço da Cloudflare causou interrupções generalizadas, afetando o acesso a grandes plataformas como o ChatGPT, X (antigo Twitter) e Canva [2]. Usuários no Brasil e no mundo relataram dificuldades de acesso e mensagens de erro, como a notificação “Please unblock challenges.cloudflare.com to proceed”.…

  • Alerta: Vulnerabilidade Crítica em Equipamentos Fortinet com Exploração Ativa

    Alerta Técnico – Vulnerabilidade CVE-2025-64446 Data: 14/11/2025Severidade: Crítica – CVSS 9.8Status: Explorada ativamente desde outubro/2025Produtos afetados: FortiWeb 7.0 a 8.0 (múltiplas versões) Resumo Executivo Em 14 de novembro de 2025, a Fortinet e a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) divulgaram um alerta sobre uma vulnerabilidade crítica de Path Traversal (CWE-23)…

  • HybridPetya: A Ameaça Silenciosa que Neutraliza o Secure Boot

    Resumo Executivo Este alerta de segurança aborda a descoberta do HybridPetya, uma nova variante de ransomware que representa uma evolução significativa nas ameaças de firmware. Identificado em fevereiro de 2025, ele combina características dos notórios malwares Petya e NotPetya, que causaram estragos entre 2016 e 2017. A principal inovação do HybridPetya é sua capacidade de…

Posts de outros autores:

  • Regularização falsa: golpe de phishing usa CNH como isca

    Na tarde de hoje, meu pai me encaminhou um e-mail sobre a suposta regularização de uma infração em sua CNH. O remetente se identificava como “Regularize CNH”, mas o endereço era claramente incomum para algo que alegava ser do gov.br: store+79974727929@g.shopifyemail.com: Ao inspecionar melhor o conteúdo, o botão verde que prometia “resolver o problema” levava…

  • Phishing: Polícia Civil do Amapá

    Recentemente recebemos um report de um cliente onde havia recebido um e-mail originado da Polícia Civil do Amapá. O remetente referência uma pessoa chamda Nashya Ribeiro com o e-mail: nashyaribeiro@policiacivil[.]ap[.]gov[.]br. O e-mail gera urgência determinando um prazo de 1 dia informando que os detalhes da solicitação se encontram no PDF Passando por uma pesquisa rápida…

  • Conhecendo o MITRE | ATT&CK.

    Embora ter ferramentas de proteção são importantes, entender a mentalidade do atacante, como conhecer quais as táticas e métodos utilizados por ele durante um ataque, também é fundamental para os profissionais de cibersegurança. Por que utilizar o MITRE ATT&CK? O que é? Criado pela MITRE, o ATT&CK é um framework, uma base de conhecimento global…