PacificNews#197: The Rogue Robot
Patentes associadas ao Silk Typhoon revelam arsenal cibernético ofensivo chinês

Pesquisadores da SentinelOne analisaram as recentes acusações do Departamento de Justiça dos EUA contra importantes agentes de ameaças cibernéticas vinculados ao governo chinês, revelando uma rede crescente de empresas privadas contratadas para conduzir operações ofensivas em nome de Pequim.
Entre os principais achados está a identificação de mais de dez patentes registradas por uma empresa chinesa chamada Shanghai Firetech, apontada como colaboradora em campanhas atribuídas ao grupo Silk Typhoon (um coletivo de ameaças avançadas associado ao Estado chinês).
As patentes revelam o desenvolvimento de tecnologias com claras aplicações em vigilância e ataque cibernético. Dentre elas, destacam-se sistemas voltados ao monitoramento de ambientes residenciais, como: (i) plataforma de análise de eletrodomésticos inteligentes; (ii) software de controle inteligente para redes domésticas de longo alcance e (iii) ferramentas de coleta de evidências em dispositivos IoT (Internet das Coisas).
Essas tecnologias poderiam ser empregadas para rastrear e monitorar indivíduos no exterior, por meio da exploração de dispositivos domésticos inteligentes. Além disso, a Shanghai Firetech registrou softwares para coleta remota de dados, técnicas para exploração de roteadores e ferramentas com foco específico em dispositivos Apple, sugerindo um esforço sistemático para ampliar o alcance e a sofisticação das capacidades ofensivas chinesas no domínio cibernético.
A pesquisa da SentinelOne lança nova luz sobre a convergência entre o setor privado e os interesses estratégicos do Estado chinês, revelando como a propriedade intelectual pode ser utilizada para ocultar ou legitimar o desenvolvimento de ferramentas de espionagem e ciberataques.
Falha no Gemini CLI pode comprometer máquinas de desenvolvedores

O agente de inteligência artificial Gemini CLI é uma ferramenta gratuita e de código aberto que funciona no mesmo ambiente do terminal (CLI) e tem o objetivo de ajudar desenvolvedores com a escrita de código, se conectando ao Gemini 2.5 pro – o modelo mais avançado do Google para programação e raciocínio simulado. O problema é que pesquisadores de cibersegurança precisaram de menos de 48 horas com acesso à esta ferramenta para elaborar um exploit que, de forma discreta, fazia com que dados sensíveis fossem exfiltrados para um servidor controlado por atacantes.
Apesar dos guardrails implementados, os pesquisadores só precisaram de duas técnicas simples para contornar estas proteções: num primeiro momento, instruir o Gemini CLI a descrever um pacote de código criado pelo atacante e, na sequência, adicionar um comando benigno a uma lista de permissões. E aqui é curioso notar que o pacote de código malicioso não se diferenciava de milhões de outros disponíveis em repositórios como NPM, PyPI ou GitHub, que ocasionalmente também hospedam conteúdos indesejados enviado por atacantes. Mas aqui estamos falando de um código totalmente benigno – exceto pelo arquivo README, que trazia instruções escrita em texto claro que revelava informações sensíveis da máquina-alvo.
No final do dia, trata-se de mais uma técnica de injeção de prompt, mas com uma exploração em cadeia. No arquivo README, mais de 20 linhas de texto foram suficientes para induzir o Gemini CLI a inserir comandos silenciosamente na janela de comando do usuário. Esses comandos faziam o dispositivo do desenvolvedor se conectar a um servidor controlado por atacantes e enviar variáveis de ambiente da máquina utilizada, contendo configurações do sistema e, em alguns casos, até credenciais de contas. Em resumo: o Gemini jamais deveria ter executado esse código sem uma permissão explícita.
De acordo com Sam Cox, CTO da empresa Tracebit, responsável pela pesquisa que descobriu estas vulnerabilidades no Gemini, essa exploração permitia a execução de praticamente qualquer comando, inclusive aqueles irreversíveis e altamente destrutivos, como “rm -rf /” ou “:(){ :|:& };:: . O primeiro apaga todos os arquivos e pastas do disco, sem possibilidade de recuperação. Já o segundo, conhecido como forkbomb, é um tipo de ataque de negação de serviço (DoS) que utiliza chamadas do sistema Unix chamadas forks para consumir cada vez mais recursos da CPU, até causar a queda do sistema.
Na semana passada, o Google lançou uma correção para a falha, projetada especificamente para bloquear essa técnica de exploração. A empresa atribuiu à vulnerabilidade os níveis mais altos de prioridade e gravidade, sinalizando o reconhecimento do risco elevado e das possíveis consequências críticas caso a falha fosse explorada de forma maliciosa em ambientes reais.
Patches & Updates

Apple:
A Apple lançou atualizações de segurança para corrigir uma vulnerabilidade de alta gravidade (CVE-2025-6558) que foi explorada em ataques de dia zero direcionados a usuários do Google Chrome. A falha ocorre devido à validação incorreta de entradas não confiáveis na camada de abstração gráfica de código aberto ANGLE (Almost Native Graphics Layer Engine), que processa comandos de GPU e traduz chamadas da API OpenGL ES para Direct3D, Metal, Vulkan e OpenGL. O bug permite que invasores remotos executem código arbitrário dentro do processo de GPU do navegador por meio de páginas HTML especialmente criadas, potencialmente permitindo que escapem da sandbox que isola os processos do navegador do sistema operacional subjacente.
Google:
A big tech está desenvolvendo um recurso de segurança chamado Device Bound Session Credentials (DBSC) em versão beta aberta para garantir que os usuários estejam protegidos contra ataques de roubo de cookies de sessão. O DBSC foi projetado para vincular sessões de autenticação a um dispositivo, impedindo que invasores usem cookies roubados para acessar as contas das vítimas e obter acesso não autorizado de um dispositivo separado sob seu controle.
Lenovo:
A Lenovo alertou os consumidores sobre uma série de vulnerabilidades de alta criticidade afetando a BIOS em seus desktops “all-in-one” – com potencial de permitir que atacantes contornem o Secure Boot usando firmwares customizados. Até o momento, estas falhas ocorrem nos produtos IdeaCentre AIO 3 24ARR9 e 27ARR9, além do Yoga AIO 27IAH10, 32ILL10 e 32IRH8. Ao todo, foram identificadas seis vulnerabilidades afetando o System Management Mode (SMM) à nível de código. A Lenovo lançou atualizações de segurança para o firmware dos modelos IdeaCenter AIO 3, falando para seus usuários atualizarem para a versão O6BKT1AA com urgência. Já nos modelos Yoga AIO as atualizações ainda não estão disponíveis, mas devem acontecer entre setembro e novembro de 2025.
Destaques pelo mundo

Palo Alto:
A companhia concordou em adquirir a CyberArk (NASDAQ: CYBR), uma potência em segurança de identidade, em um negócio avaliado em aproximadamente US$25 bilhões. A mudança acelerará sua estratégia de plataforma e marca sua entrada formal no mercado de segurança de identidade. Os recursos da CyberArk serão integrados às plataformas Strata e Cortex da Palo Alto Networks, utilizando IA para fornecer segurança com reconhecimento de identidade e resposta em tempo real em toda a empresa.
Bancos:
Um agente malicioso, conhecido como UNC2891, tem alvejado infraestruturas de caixas eletrônicos (ATMs) utilizando um Raspberry Pi equipado com tecnologia 4G. O objetivo? Executar um ataque híbrido: cibernético e físico, colocando o Raspberry como uma parte integrante da rede de internet do banco, atuando, efetivamente, como um servidor de controle e comando (C2), habilitando o controle remoto e contínuo ao caixa eletrônico, culminando com a implementação do rootkit CAKETAP no servidor de roteamento do caixa eletrônico, possibilitando saques monetários. A operação maliciosa, entretanto, foi interrompida antes de seu objetivo final ser concluído, com a remoção do Raspberry Pi. Ainda que o ataque não tenha sido concluído por completo, ele nos revela as novas táticas, técnicas e procedimentos de adversários.
Azure:
Aplicações conectadas ao Azure por meio da funcionalidade de Conexões de API poderiam ter vazado dados para usuários não autenticados ou com privilégios baixos antes de a Microsoft corrigir o problema no início deste ano. Neste sentido, usuários com privilégios apenas de leitura conseguiam usar o serviço de Conexões de API para acessar áreas sensíveis da infraestrutura Azure de empresas-alvo, incluindo bancos de dados, aplicativos como Jira ou Slack, e cofres de dados que armazenam chaves críticas da infraestrutura. A descoberta foi do pesquisador de cibersegurança Haakon Gulbrandsrud, que revelará o teor de sua pesquisa na conferência Black Hat USA.
Quer saber mais? Siga-nos nas redes sociais: Linkedin, Instagram.
Segurança nunca é demais, ainda mais nos dias de hoje.
Compartilhe o conhecimento, espalhe a segurança!
Siga nossa Newsletter e se mantenha atualizado sobre as últimas tendências em Cybersec!
Escrito por: Thaís Hudari Abib e Murilo Lopes
Arte: George Lopes e Anselmo Costa