Pacific News #265: Os Hinos da Noite
Assunto do Momento: Militares russos estão invadindo roteadores domésticos
O que aconteceu? Milhares de roteadores domésticos e de pequenas empresas estão sendo alvos de uma operação de invasão russa, com o objetivo de garimpar credenciais e tokens de acesso para fins de espionagem.
O impacto: Estima-se que entre 18 a 40 mil roteadores, especialmente da MikroTik e TP-Link, distribuídos em mais de 120 países, foram invadidos e integram a infraestrutura do ator de ameaças APT28, parte integrante do Exército Russo.
Por que isso importa? Milhares de pessoas em todo o mundo podem ter roteadores comprometidos em sua casa sem se dar conta. Isso representa um perigo de potencial espionagem, roubo de contas e até mesmo pode comprometer a navegação segura.
O objetivo: Um pequeno número de roteadores serviram de proxy para se conectar a um grande número de outros roteadores que pertencem a alvos de espionagem do APT28, como ministros, policiais e agências governamentais estratégicas.
A invasão: Os atacantes exploram modelos obsoletos e/ou sem atualizações de segurança, se tornando alvos fáceis. Quando conseguem acesso ao dispositivo, os invasores mudam as configurações de DNS para domínios específicos e, através de DHCP, se propagam para estações conectadas, fazendo o roteador se tornar um proxy em servidores maliciosos.
Saiba mais: O APT28 tem histórico de invadir roteadores. Há 8 anos atrás pesquisadores descobriram mais de 500.000 dispositivos comprometidos, a maioria localizado nos Estados Unidos. A forma mais fácil de saber se o seu roteador foi invadido é checar as configurações de DNS em busca de servidores desconhecidos. Recomenda-se que dispositivos que não recebam mais atualizações de segurança sejam substituídos.
Anthropic une forças com rivais para evitar que a IA comprometa a segurança digital

O que aconteceu? Após vazamentos no final de março indicando que a Anthropic havia desenvolvido um novo e poderoso modelo da família Claude, a empresa anunciou a criação de um consórcio da indústria, chamado Projeto Glasswing. A iniciativa busca lidar com os desafios de segurança cibernética trazidos por modelos avançados e, ao mesmo tempo, impulsionar o desenvolvimento responsável da IA.
O projeto: O Glasswing reúne mais de 40 organizações dos setores de tecnologia, cibersegurança, infraestrutura crítica e finanças. Entre os participantes estão Microsoft, Apple, Google, Amazon Web Services, Linux Foundation, Cisco, Nvidia e Broadcom. Essas empresas terão acesso antecipado e restrito ao modelo.
Por que isso importa? A proposta é permitir que essas organizações testem o modelo em seus próprios sistemas antes de um lançamento amplo. Com isso, poderão identificar vulnerabilidades, simular possíveis ataques e fortalecer suas defesas contra riscos emergentes impulsionados por IA.
O cenário geral: Segundo Logan Graham, líder da equipe de red team da Anthropic: “Precisamos nos preparar agora para um mundo em que essas capacidades estejam amplamente disponíveis em 6, 12 ou 24 meses. Muitas coisas mudarão em termos de segurança, e várias das premissas que sustentam os paradigmas atuais podem deixar de existir.”
Papo Rápido
@Ataques
Um zero-day no Adobe Acrobat Reader está sendo explorado desde dezembro. Os atacantes exploram a falha criando arquivos PDF maliciosos capazes de roubar dados dos sistemas afetados. (BleepingComputer)
A empresa britânica de petróleo e gás Zephyr Energy afirma que alguém roubou £700.000 (quase US$1 milhão) de uma de suas subsidiárias nos EUA, redirecionando um pagamento destinado a um contratado para uma conta controlada por cibercriminosos. (TechCrunch)
@Patches
A Palo Alto corrigiu 3 vulnerabilidades em seus produtos e em terceirizados, como a plataforma Cortex, ADEM, PAN-OS e outros produtos usando navegadores baseados em Chromium. A mais crítica delas foi a CVE-2026-0234. (SecurityWeek)
Um total de sete vulnerabilidades, a maioria das quais pode ser explorada para ataques de negação de serviço (DoS), foram corrigidas no OpenSSL. (SecurityWeek)
@Mundo
Uma campanha de spear-phishing está alvejando jornalistas, ativistas e funcionários públicos na África Setentrional. Os ataques consistem em spam através de diversas plataformas, como Linkedin, iMessage e WhatsApp. (TheHackerNews)
O ator de ameaças russo APT28, está aplicando uma estratégia de spear-phishing contra a Ucrânia e membros da OTAN, para instaurar um novo malware: PRISMEX, que combina esteganografia avançada, tomada de DOM e abuso de serviços legítimos em nuvem para comando e controle (C2). (TheHackerNews)
Quer saber mais? Siga-nos nas redes sociais: Linkedin, Instagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!
Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!
Escrito por: Thaís Hudari Abib, Murilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa