Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

O Detection Engineering Weekly #156, datado de 13 de maio de 2026, por Zack Allen, entrega uma edição densa em reflexão metodológica e descobertas técnicas. O tema central é a própria estrutura de medição da segurança: coverage maps, métricas de SOC, e o declínio qualitativo da análise de malware para Windows. Abaixo, a decomposição dos artigos e referências mais relevantes para engenheiros de detecção.

Coverage Is Not Detection — O Problema da Objetividade Mecânica

Gabriel Abdelgawa publica um dos textos mais concisos sobre o problema fundamental com cobertura de detecção como métrica. O MITRE ATT&CK, embora útil para comunicação de lacunas de visibilidade, foi sequestrado por marketing de produto — especialmente quando vendors afirmam “100% de cobertura”. O artigo recorre ao conceito de Theodore Porter sobre objetividade mecânica: quantificar um problema (ex: 90% de cobertura em um heatmap ATT&CK) torna o número mais difícil de desafiar do que uma abordagem qualitativa, porque o público assume que a medição usou metodologias sólidas — o que raramente é verdade.

Abdelgawa estrutura o problema em três categorias:

AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Depth (Profundidade): Cobertura é binária. Se você detecta PowerShell ofuscado com uma regra, está coberto? A resposta é sim no heatmap, mas não operacionalmente.Relevance (Relevância): O que é relevante para seu ambiente? Atribuir o mesmo peso a uma técnica Windows em uma organização que roda 100% macOS distorce a utilidade da métrica.Independence (Independência): Focar uma detecção em uma única fonte de telemetria falha se essa fonte (ex: EDR) não gerar a telemetria correta ou não encontrar a atividade.

O diagnóstico é direto: engenheiros de detecção já sabem disso. Quem discorda são líderes e vendors. A solução? Use números como âncora, mas forneça contexto e metodologia para que possam ser desafiados.

ATT&CK Coverage Ratio Evaluation (ACRE) — Uma Alternativa Construtiva

Jordan Anderson publica o contraponto construtivo ao diagnóstico de Abdelgawa. O ACRE aborda dois dos três problemas — relevância e independência — e admite que profundidade é muito mais difícil de resolver.

O “ratio” no ACRE ajuda equipes a derivar um denominador de técnicas mais prováveis de serem mapeadas para seu ambiente específico, formando um subconjunto do mapa ATT&CK completo. A abordagem usa o CAR Catalog da MITRE — um conjunto de regras compiladas de vários vendors — para construir um roadmap realista de detecções. O ACRE também resolve o problema de “todo peso igual” adicionando um mecanismo de ponderação: técnicas no meio da cadeia ATT&CK (ex: persistência) recebem mais peso em telemetria e oportunidades de detecção do que técnicas nos estágios iniciais e finais. O score final é dividido por SO, gerando uma métrica numérica muito mais limpa e contextual.

Could Your Choice of Metrics Be Harming Your SOC?

Dave Chismon expande a crítica de métricas para o SOC como um todo. Ele identifica que a eficácia em operações de segurança está enraizada em uma cultura de produtividade de TI, focada em unidades de trabalho: número de tickets processados, tempo para toque em alertas, número de regras de detecção, volume de logs. Estas métricas caem na mesma armadilha de objetividade mecânica.

Chismon sugere sete métricas alternativas, que mesclam métricas tradicionais com métricas humanas. Um SOC bem-sucedido é composto por pessoas satisfeitas com seu trabalho e engajadas. Por que não medir isso? O mesmo se aplica ao engajamento além da equipe de segurança e ao conhecimento dos analistas sobre o ambiente que protegem.

Inadvertent Injections — PoisonedRefresh e o Perigo de Probes Ativos

sud0woodo caçou amostras do PoisonedRefresh, um malware que mira dispositivos F5 e cria um implant dentro do processo Apache para executar uma webshell. A variante x64 encontrada no VirusTotal é mais portátil que a amostra original e inclui uma peculiaridade perigosa: o implant hooka read() e executa uma busca KMP contra todo GET e POST request. A vantagem do KMP é que o trigger mágico pode viver em qualquer lugar do request — cookie, referrer, payload JWT — tornando o implant muito mais difícil de fingerprintar externamente.

O problema: se empresas de segurança ou pesquisadores estão ativamente escaneando por esta variante e suas probes carregam a string mágica, eles podem injetar a webshell em uma máquina que o operador ainda não ativou. sud0woodo chama isso de inadvertent injection, capaz de bagunçar investigações forenses e criar falsos positivos para quem caça esses payloads em seus próprios ambientes.

Where Have All the Complex Windows Malware Gone?

R136a1 reflete sobre o declínio de análises profundas de malware Windows desde o icônico relatório APT1 da Mandiant (2013). As razões são estruturais: acesso a intelligence se tornou mais restrito; o GitHub e ferramentas pós-exploração open-source commoditizaram ataques; cloud e SaaS mudaram o foco dos atores; e as redes sociais permitem que pesquisadores construam audiências independentes sem depender de marketing institucional para publicar pesquisa.

Não é falta de esforço — é uma reconfiguração completa do ecossistema de pesquisa. O malware Windows complexo deu lugar a cadeias de suprimentos, living-off-the-land e tooling open-source.

Quando Prompts Viram Shells — RCE em AI Agent Frameworks

Pesquisadores da Microsoft (Uri Oren, Amit Eliahu, Dor Edry) demonstraram duas vulnerabilidades no Microsoft Semantic Kernel que expõem como AI agent applications são vulneráveis a injeção de comandos tradicional. Em CVE-2026-26030, o recurso In-Memory Vector Store passa a saída do modelo AI diretamente para uma chamada Python eval() para filtrar resultados de busca. Eles contornaram a lógica de filtragem para escaparem e obter uma shell.

Em CVE-2026-25592, uma função helper foi acidentalmente exposta ao modelo como uma ferramenta chamável. O parâmetro localFilePath, que controla onde o arquivo é escrito no filesystem do host, não tinha validação. O ataque foi único: geraram o payload no sandbox, depois fizeram uma tool call para comprometer o host. O padrão é o mesmo de web applications clássicas: unsafe eval() e falta de validação de parâmetros, agora em camadas de orquestração de agentes.

DirtyFrag — LPE no Linux Kernel sem Race Conditions

V4bel publicou análise do DirtyFrag, um LPE de kernel Linux que se inspira no DirtyPipe, mas sem depender de race conditions ou janelas de tempo. A exploração corrompe um ponteiro em sk_buff — a estrutura de pacote de rede do kernel — para obter escrita arbitrária de 4 bytes através do caminho de rede, permitindo escrita de binários suid, overwrite de entries em arquivos de senha, ou escapes de contêiner.

Ferramentas Open Source da Semana

    IRQL (Incident Response Query Language): DSL que abstrai complexidade do KQL, usando cinco funções primárias — selectors, extractors, enrichers, graph-listed variants e external enrichments. Reduz drasticamente a barreira de entrada para queries de detecção.EventLogExpert (Microsoft): Visualizador de Windows Event Logs desenvolvido pela própria Microsoft. Funciona como um Wireshark para análise de logs de evento.EventHawk: Ferramenta de parsing de Event Logs com interface mais rica que a da Microsoft, incluindo módulo de integração ATT&CK para análise enriquecida.AiSOC: SOC AI auto-contido, executável localmente ou em cloud. Inclui servidor MCP e tools para chamar modelos. É o primeiro repositório do tipo com um conjunto impressionante de funcionalidades, integrações e comunidade ativa.

Diretrizes para Engenheiros de Detecção

    Métricas de Cobertura: Use ATT&CK heatmaps como âncora de comunicação, nunca como verdade absoluta. Sempre forneça contexto de profundidade, relevância e independência das fontes de telemetria. Considere implementar o ACRE de Anderson para ponderar técnicas por relevância ao ambiente e estágio da cadeia de ataque.Métricas de SOC: Migre de métricas de produtividade de TI (tickets processados, tempo de fechamento) para métricas que respondam “quão prontos estamos para um incidente?” Inclua métricas humanas: satisfação dos analistas, engajamento, e conhecimento do ambiente.Probes Ativos: Ao escanear por implants como PoisonedRefresh, verifique se strings de trigger não coincidem com probes de segurança. Uma inadvertent injection pode ativar webshells em sistemas que você não controla.AI Agent Security: Camadas de orquestração de agentes (Semantic Kernel, LangChain) herdam vulnerabilidades clássicas — eval() inseguro, falta de sanitização de parâmetros. Trate modelos AI como fontes de entrada não confiáveis e valide todo caminho de execução que conecta saída do modelo ao sistema operacional.Kernel LPE Linux: Com DirtyFrag disponível publicamente e sem necessidade de race conditions, priorize a desativação dos módulos vulneráveis (esp6, esp4, rxrpc) e o monitoramento de escrita em arquivos protegidos do sistema.Declínio de Malware Windows Complexo: Invista em detecção de técnicas de living-off-the-land, abuso de ferramentas legítimas e cadeia de suprimentos. O malware Windows clássico deu lugar a supply chain attacks e tooling open-source.

Análise baseada no Detection Engineering Weekly #156 (13/05/2026) por Zack Allen. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.


Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *