Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

O UK NCSC emitiu um alerta contundente contra métricas ruins de SOC, apontando que práticas como número de tickets processados ou tempo médio de fechamento estão destruindo a eficácia de equipes de segurança. A edição desta semana também cobre desde a violação do sistema de satélites russo Gonets até a descoberta de que um terço das reclamações de seguro ransomware vieram de dispositivos SonicWall. Abaixo, os destaques.

UK NCSC Ataca Métricas de SOC

O NCSC do Reino Unido aconselhou organizações públicas e privadas a não confiarem excessivamente em métricas ruins para avaliar a eficiência de seus Security Operations Centers (SOCs). Segundo o órgão, métricas ruins incentivam equipes de SOC a serem descuidadas e a correrem através de tickets e detecções, em vez de se dedicarem a proteger suas redes.

Dave Chismon, CTO de Arquitetura do UK NCSC, listou quatro métricas comuns que causam problemas graves:

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Tempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

    Número de tickets processadosTempo gasto para fechar um ticketNúmero de regras de detecção escritasVolume de logs coletados

Priorizar qualquer métrica relacionada a tickets resulta em membros da equipe apressando o fechamento com investigações mínimas. Como a maioria dos alertas de SOC são falsos positivos, isso cria respostas mentais automatizadas onde a equipe associa alertas a perda de tempo.

“Infelizmente, muitas das métricas de SOC mais comuns não fornecem nenhuma percepção sobre a eficácia do SOC para os superiores. O NCSC viu SOCs com grande potencial tornados completamente ineficazes através de má escolha e aplicação de métricas”, disse Chismon.

O NCSC afirma que não usar métricas de SOC é muito melhor do que confiar em métricas ruins. Se as organizações precisam usar métricas, Chismon recomendou tempo-para-detectar (TDD) e tempo-para-responder (TRR), que são superiores e incentivam investigações completas e criteriosas. A recomendação também inclui permitir que equipes de SOC realizem caça a ameaças baseada em hipóteses e estudem atores e técnicas de ameaças, em vez de serem aterrorizadas por suas métricas.

Ucranianos Invadem Plataforma de Comunicação por Satélite Russa

Unidades cibernéticas ucranianas supostamente violaram a Gonets, uma plataforma russa de comunicação por satélite de baixa órbita e alternativa nacional ao Starlink. Hackers teriam roubado documentos internos altamente classificados ao longo de três anos de operação de inteligência, e comprometido pelo menos duas figuras de alto escalão na liderança da Gonets para interceptar comunicações privadas. A 256ª Divisão de Assalto Cibernético da Ucrânia assumiu o crédito pela intrusão.

Vimeo Sob Extorsão pelo ShinyHunters

O grupo ShinyHunters está ameaçando vazar dados roubados da Vimeo a menos que um resgate seja pago. O grupo roubou dados do armazenamento Snowflake da empresa após primeiro hackear a ferramenta de monitoramento de custos em nuvem Anodot. O ShinyHunters violou a Anodot no início do mês e tem se engajado em uma campanha lenta e metódica para extorquir seus clientes. Vítimas anteriores incluem Rockstar Games, Zara e Payoneer.

Incidente Checkmarx Atribuído ao Lapsus$

O grupo Lapsus$ esteve por trás do ataque à cadeia de suprimentos contra a Checkmarx e seu scanner de vulnerabilidades KICS. O grupo violou a conta GitHub da empresa e publicou payloads maliciosos em março e novamente na semana passada. Os payloads permitiram que o Lapsus$ roubasse credenciais e hackeasse outras organizações que usavam o KICS para escanear suas redes internas. O grupo também vazou alguns dados da Checkmarx online.

Sistemas de Vigilância Chineses Expostos Online

Pesquisadores descobriram que empresas chinesas que suportam a vasta rede de vigilância do governo deixaram painéis de backend expostos online, revelando efetivamente a verdadeira profundidade de quanto o governo chinês rastreia seus próprios cidadãos.

Vect Ransomware Destrói Arquivos Grandes

O ransomware Vect está usando um algoritmo de criptografia falho que destrói permanentemente qualquer arquivo maior que 128KB. A Check Point e a JUMPSEC alertam contra o pagamento de resgates ao grupo, já que arquivos grandes — tipicamente os mais críticos em um ambiente corporativo — são irrecuperáveis mesmo com a chave de descriptografia correta. O grupo Vect está colaborando com o TeamPCP para alvejar empresas a partir dos ataques à cadeia de suprimentos do Trivy e Checkmarx KICS.

SonicWall Responsável por um Terço das Reclamações de Seguro Ransomware

Segundo a seguradora At-Bay, uma em cada três reclamações de seguro cibernético no último ano se originou de um dispositivo SonicWall comprometido. A maioria das reclamações foi de ataques do grupo Akira, que alvejou repetidamente esses dispositivos. O Akira foi também o grupo mais ativo no ano, respondendo por mais de 40% de todas as reclamações de ransomware.

Outros Incidentes Relevantes

    Novas Extensões Chrome Fraudulentas: Mais de 80 extensões Chrome foram encontradas coletando e vendendo dados de usuários, incluindo hábitos de visualização de streaming e históricos de navegação. Instaladas mais de 6,5 milhões de vezes.Operações de Info-Op: Rede de contas YouTube gerando conteúdo por IA promove anexação dos EUA da região de Alberta, Canadá. Rede com mais de 40 milhões de visualizações rastreada até três cidadãos holandeses.BlueNoroff (Coreia do Norte): Campanha alvejando devs Web3 na América do Norte com reuniões Zoom falsas. Mais de 100 devs participaram. Atividade concentrada em horário comercial coreano.GLITTER CARP e SEQUIN CARP: Duas campanhas chinesas de espionagem contra jornalistas, defensores de direitos humanos e grupos étnicos e religiosos exilados. A CitizenLab acredita que o grupo Glitter Carp é provavelmente um contratante privado realizando espionagem financiada pelo estado.Vulnerabilidades OpenEMR: 38 vulnerabilidades corrigidas no sistema de registros eletrônicos de saúde, incluindo duas com severidade máxima 10/10. O OpenEMR é usado por mais de 100.000 provedores de saúde e gerencia dados de mais de 200 milhões de pacientes.GitHub Corrige Exploit Crítico: Vulnerabilidade que poderia ter permitido que atacantes assumissem os próprios servidores do GitHub via “git push” malicioso. Descoberto pela Wiz e corrigido no início de março.

Indústria e Ferramentas

    Ferramentas novas: MCPwned (Burp Suite para auditoria de MCP servers), CI/CD Abuse Detector (Elastic, open-source para detectar mudanças suspeitas em pipelines), e Clickdetect (engine genérica de alerta).Multas de Privacidade nos EUA: Empresas americanas foram multadas em mais de US$ 3,4 bilhões no ano passado por infrações de privacidade — mais do que os últimos cinco anos combinados.

Análise baseada no Risky Bulletin — Catalin Cimpanu, 29 de abril de 2026. Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.


Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *