O cenário de ameaças desta semana é dominado por um caso de justiça seletiva no mercado de spyware, enquanto ataques de cadeia de suprimentos contra ferramentas de segurança e a exploração agressiva de vulnerabilidades antigas evidenciam a complexidade crescente da defesa cibernética. A tensão entre o fornecedor de spyware Intellexa e o governo grego revela as falhas sistêmicas na regulação da vigilância estatal.
Intellexa vs. Estado Grego: O Fornecedor de Spyware Revida
Tal Dillian, CEO da Intellexa, foi condenado a mais de 126 anos de prisão por um tribunal grego sob acusações genéricas de violação da confidencialidade de comunicações, relacionadas ao escândalo “Predatorgate”. Em declaração ao site Inside Story, Dillian acusou o governo e o serviço de inteligência grego (EYP) de um “ato criminal conspiratório” para usá-lo como bode expiatório, encobrindo suas próprias operações de vigilância ilegal. Ele afirmou que a Intellexa vendeu o spyware Predator exclusivamente para o governo grego, que então selecionou os alvos – incluindo políticos, juízes e jornalistas. Dillian planeja recorrer e promete testemunhar perante instituições nacionais e internacionais, potencialmente expondo detalhes de operações de vigilância e exportações ilícitas que preocupariam várias capitais europeias.
“I remained silent during the trial, but I will not be a scapegoat. I will present my case before national, regional, and international institutions, including requesting the intervention of the UN Special Rapporteur on judicial independence.” – Tal Dillian, CEO da Intellexa.
Ataques de Cadeia de Suprimentos Agravam Risco em Ferramentas de Segurança
O grupo de hackers TeamPCP comprometeu duas ferramentas de varredura de vulnerabilidades de código aberto: KICS (da Checkmarx) e Trivy (da Aqua Security). Nos repositórios GitHub das ferramentas, os atacantes adicionaram malware para roubo de credenciais em GitHub Actions e extensões do VS Code. O ataque ao Trivy se expandiu, comprometendo projetos privados e imagens Docker da Aqua Security. Os pesquisadores identificaram um worm auto-propagante, chamado CanisterWorm, implantado nesses comprometimentos, que possui um comportamento secreto: apaga sistemas configurados com o idioma Farsi e no fuso horário do Irã. Este incidente sublinha o risco crítico na cadeia de suprimentos de ferramentas de segurança DevOps.
Vulnerabilidades Antigas e Infraestrutura Obsoleta Sob Exploração Ativa
A exploração de falhas antigas continua a ser um vetor eficaz. Ataques ativos estão explorando a vulnerabilidade CVE-2025-32975, uma falha de bypass de autenticação no componente SSO do sistema de gerenciamento de endpoints Quest KACE, corrigida em maio de 2025. As intrusões envolvem movimento lateral e roubo de credenciais. Paralelamente, a Shadowserver Foundation reporta mais de 511.000 instâncias End-of-Life do Microsoft IIS na internet, sendo que mais de 227.000 estão além do período de suporte de segurança estendido (ESU), representando uma superfície de ataque massiva e negligenciada.
Vazamento de Framework de Exploração iOS e Ameaças de Malware Emergentes
O framework de exploração iOS “DarkSword” foi vazado no GitHub, contendo exploits prontos para uso que podem comprometer iPhones e iPads em versões desatualizadas do sistema. Especialistas alertam para a possibilidade de exploração em massa de dispositivos não corrigidos. Em outra frente, pesquisadores documentaram novas ameaças: o “EvilTokens”, uma plataforma Phishing-as-a-Service (PhaaS) que abusa do Railway.com para ataques de phishing de código de dispositivo contra contas Microsoft 365; e um novo skimmer WebRTC que rouba dados de cartão de crédito de lojas online comprometidas através de um canal oculto.
Panorama de Ameaças Persistente e Respostas Regulatórias
O cenário de APTs e operações de informação permanece ativo. O grupo iraniano Nasir Security tem como alvo organizações de energia no Oriente Médio, enquanto campanhas de desinformação russa, como a operação “Matryoshka” no TikTok, visam influenciar eleições na Hungria. Um relatório da UE indica que 25% das operações de influência online no ano passado utilizaram ferramentas de IA, embora a qualidade do material gerado muitas vezes seja baixa. Em resposta à complexidade da ameaça, o Departamento de Estado dos EUA estabeleceu um novo Escritório de Ameaças Emergentes, e a FCC baniu a importação e venda de todos os roteadores de internet fabricados no exterior, citando preocupações com a cadeia de suprimentos.
Análise baseada no Risky Bulletin (25/03/2026). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Deixe um comentário