Pacific News #275: O Caos Controlado

Pacific News #275: O Caos Controlado

Assunto do momento: Explorando drives protegidos pelo BitLocker com apenas um dispositivo USB.

O que aconteceu? O pesquisador de cibersegurança Chaotic Eclipse, responsável pelos zero-days BlueHammer e RedSun, publicou outro zero-day interessante, o YellowKey, que garante acesso total a um drive protegido pelo BitLocker.

Por que isso importa? O BitLocker é o recurso do Windows que criptografa o conteúdo do disco para impedir o acesso aos dados em caso de roubo ou perda do dispositivo. Ativado por padrão no Windows 11 e muito utilizado em ambientes corporativos e governamentais. 

O YellowKey: O exploit requer, simplesmente, a cópia de alguns arquivos para um pendrive e reiniciando o Windows em modo de recuperação. Após a execução e quebra do BitLocker, os arquivos somem do pendrive, sem deixar rastros.

Cenário geral: A simplicidade e a furtividade do YellowKey colocam em xeque a confiabilidade do BitLocker como solução de criptografia. Enquanto a Microsoft não se pronuncia, o BitLocker não pode ser considerado uma camada de proteção confiável. 

A explicação técnica: A exploração acontece com a cópia de uma pasta chamada "FsTx" para um pendrive com acesso ao "System Volume Information", reiniciando o dispositivo para o ambiente de recuperação do Windows enquanto se mantém pressionada a tecla Control. Assim, o sistema cai diretamente em um prompt de comando elevado com acesso total ao drive anteriormente protegido pelo BitLocker. Após o uso, os arquivos do exploit desaparecem automaticamente do pendrive, sem deixar rastros.


Roubam o seu iPhone. E então começa o ciberataque.

O que aconteceu? Pesquisadores da empresa de cibersegurança Infoblox desvendaram parte da rede do submundo de serviços de crimes cibernéticos que fornece acesso a iPhones roubados. Na internet e em especial no Telegram, vendedores de software alimentam o mercado fornecendo ferramentas de desbloqueio e tecnologia para gerar mensagens de phishing que facilitam o acesso ao aparelho.

Por que isso importa? Os ladrões de celulares não querem apenas o aparelho mas também o acesso a contas bancárias e informações pessoais.

O impacto: Dan Guido, consultor estratégico da empresa de segurança móvel iVerify, afirma que um celular roubado pode valer apenas de US$50 a US$200 quando bloqueado. “Mas se você desbloqueá-lo, ele vale US$500 ou até US$1.000. Todo esse processo é um ecossistema, e há várias pessoas em diferentes níveis da cadeia de suprimentos que trabalham juntas para desbloquear celulares”.

Saiba mais: Dentre os recursos mais vendidos para ladrões de celulares estão ferramentas de desbloqueio que afirmam fazer jailbreak em iPhones ou dispositivos Android mais antigos e extrair informações do proprietário dos telefones; kits de phishing conhecidos como “Desativar o Buscar Meu iPhone” que podem ser usados ​​para acessar contas; e scripts e softwares de chamadas de voz com IA para executar as operações de phishing.


Papo Rápido

@Ataques

A West Pharmaceutical Services, uma das maiores empresas do setor farmacêutico americano, confirmou que foi vítima de ataque cibernético na primeira semana de maio, que resultou em roubo e criptografia de seus dados, interrompendo a operação. Até o momento, nenhum grupo reivindicou a autoria do ataque.  (BleepingComputer)

A fabricante de eletrônicos Foxconn, que produz dispositivos e componentes para Apple, Google, Nvidia e Sony, confirmou na segunda-feira que foi alvo de um ataque cibernético que pode ter afetado algumas de suas fábricas. (TechCrunch)

@Atualizações

Distribuições Linux estão publicando patches para nova falha denominada Fragnesia (CVE-2026-46300), a qual decorre de um bug lógico no subsistema ESP-in-TCP do Linux XFRM e leva atacantes a executar códigos maliciosos como root. Esse problema pertence à classe de vulnerabilidade Dirty Frag, divulgada na semana passada e afeta todos os kernels do Linux lançados antes de 13 de maio de 2026. (BleepingComputer)

No patch Tuesday dessa semana, a Microsoft corrigiu 138 falhas de segurança em seus produtos, inclusive 30 delas sendo consideradas críticas, divididas em: 61 de elevação de privilégio, 32 de execução remota de código, 15 de divulgação de informações, 14 de spoofing, 8 de negação de serviço, 6 de bypass de recursos de segurança e 2 de adulteração de dados. (TheHackerNews)

@Mundo

Agências governamentais dos países do G7 publicaram o “Software Bill of Materials for AI – Minimum Elements”. Trata-se de um manifesto detalhado e legível por máquina que cataloga todos os componentes, bibliotecas, dependências e módulos incorporados a um produto de software. O objetivo é auxiliar setores público e privado a aumentar a transparência em seus sistemas de IA e cadeias de suprimentos. (SecurityWeek)

Pesquisadores da Trend Micro identificaram dois grupos de ameaças na América Latina usando agentes de IA para conduzir ataques completos contra organizações governamentais no México e instituições financeiras no Brasil. Os atacantes usaram IA para escanear vulnerabilidades, gerar ferramentas personalizadas dinamicamente e até documentar o próprio ataque em tempo real. A boa notícia: o "vibe hacking" ainda é imperfeito, e organizações com configurações de segurança sólidas conseguiram barrar os ataques. (DarkReading)


Quer saber mais? Siga-nos nas redes sociais: LinkedinInstagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!

Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!

Escrito por: Thaís Hudari AbibMurilo Lopes e Cíntia Baltar
Arte: George Lopes e Anselmo Costa

Veja mais