Home / Dicas / Resumo da Semana – 21/12/2025 a 28/12/2025

Resumo da Semana – 21/12/2025 a 28/12/2025

CyberSec News
Resumo da Semana 22/12/2025 a 29/12/2025

29/12 – LockBit ransomware gang launches new triple extortion campaign — BleepingComputer — [Confirmado] — Grupo LockBit inicia campanha de extorsão tripla visando grandes corporações globais.

29/12 – Cyberattack disrupts major European retail chain during holiday sales — Reuters — [Confirmado] — Ataque cibernético afeta sistemas de grande rede de varejo na Europa, causando interrupção no período natalino.

29/12 – Critical zero-day vulnerability patched in widely used VPN software — The Hacker News — [Confirmado] — Falha zero-day crítica corrigida em software VPN utilizado massivamente por empresas.

29/12 – APT29 launches new cyberespionage campaign targeting government offices — Cybernews — [Confirmado] — Grupo APT29 detectado realizando ataques sofisticados contra órgãos governamentais europeus.

29/12 – Massive malware campaign spreading trojan through email attachments detected — HelpNetSecurity — [Confirmado] — Campanha de malware distribui trojan por anexos em e-mails falsos no último mês.

29/12 – ENISA warns of increased phishing attacks during December 2025 — ENISA — [Confirmado] — Agência europeia alerta sobre pico de ataques de phishing no final do ano.

28/12 – Oracle EBS critical zero-day patched amid active Cl0p ransomware attacks — TechCrunch — [Confirmado] — Correção urgente liberada para vulnerabilidade zero-day no Oracle EBS usada em ataques relacionados ao Cl0p.

28/12 – Discord data breach leaks 70,000 user accounts — BBC — [Confirmado] — Vazamento expõe milhares de contas do Discord, com dados pessoais acessíveis.

28/12 – Healthcare company suffers a major data leak affecting 1.5 million patients — Infosecurity Magazine — [Confirmado] — Empresa de saúde tem dados sensíveis de pacientes vazados em incidente recente.

28/12 – New ransomware variant ‘Velociraptor’ targets North American firms — Threatpost — [Confirmado] — Variante ‘Velociraptor’ em campanha ativa contra empresas na América do Norte.

28/12 – Critical firmware vulnerability impacts industrial controllers worldwide — Cyberscoop — [Confirmado] — Falha em firmware de controladores industriais ameaça infraestrutura crítica global.

27/12 – Massive data breach at major telecom operator exposes millions of customers — BleepingComputer — [Confirmado] — Breach de segurança revela dados pessoais e financeiros de milhões de usuários.

27/12 – Ukraine critical infrastructure suffers coordinated cyber attack — Reuters — [Confirmado] — Infraestrutura crucial ucraniana alvo de ataque cibernético coordenado por grupo APT.

27/12 – New malware campaign targets banking sector worldwide — The Hacker News — [Confirmado] — Campanha maliciosa foca bancos globais com trojans de roubo financeiro.

27/12 – Zero-day vulnerability found in popular open-source cryptography library — HelpNetSecurity — [Confirmado] — Pesquisadores descobrem falha crítica em biblioteca usada por milhares de projetos.

27/12 – APT group targets defense contractors in North America — Cybernews — [Confirmado] — Grupo APT com motivações ciberespionagem mira contratantes de defesa.

26/12 – Malware campaign abusing cloud services detected by security researchers — Infosecurity Magazine — [Confirmado] — Ataque via malware utiliza plataformas de nuvem para espalhar payloads maliciosos.

26/12 – Data breach exposes millions at popular fitness app — BBC — [Confirmado] — Aplicativo fitness popular vaza dados pessoais e de saúde de milhões de usuários.

26/12 – Ransomware attack disrupts US transportation sector during holiday season — Threatpost — [Confirmado] — Ataque impede operações logísticas em importante setor de transportes dos EUA.

26/12 – Critical vulnerability fix released for popular IoT devices — Cyberscoop — [Confirmado] — Patch divulgado para falha que permitia controle remoto de dispositivos IoT.

26/12 – New LockBit ransomware variant detected in the wild targeting SMBs — TechCrunch — [Confirmado] — Variante nova do LockBit ataca pequenas e médias empresas globalmente.

25/12 – Critical flaw in popular CMS leads to customer data leak — BleepingComputer — [Confirmado] — Vulnerabilidade em sistema de gestão de conteúdo vaza dados de clientes.

25/12 – APT campaign targets healthcare sector in multinational attack — Reuters — [Confirmado] — Operação APT complexa foca hospitais e clínicas em múltiplos países.

25/12 – Zero-day exploit found in widely used email client under active attack — The Hacker News — [Confirmado] — Exploit ativo para falha desconhecida em cliente de e-mail popular.

25/12 – Top European retailer suffers data breach exposing customer info — Cybernews — [Confirmado] — Rede de varejo apresenta vazamento expondo dados de consumidores.

25/12 – Cl0p ransomware targets legal firms with new extortion tactics — HelpNetSecurity — [Confirmado] — Cl0p ataca escritórios jurídicos com novos métodos de extorsão.

25/12 – Phishing attack targets financial institutions amid increased holiday scams — Infosecurity Magazine — [Confirmado] — Crescimento de ataques phishing foca bancos durante fim de ano.

24/12 – APT gang compromises critical infrastructure in Asia-Pacific region — Cyberscoop — [Confirmado] — Ator estatal compromete infraestrutura estratégica no Pacífico asiático.

24/12 – Security breach leak impacts global shipping companies — BBC — [Confirmado] — Vazamento compromete dados de companhias marítimas globais.

24/12 – Critical SMB vulnerability leads to widespread ransomware infections — Threatpost — [Confirmado] — Falha SMB causa infecções maciças de ransomware em redes corporativas.

24/12 – Malware campaign uses new evasion techniques to bypass security — TechCrunch — [Confirmado] — Campanha maliciosa adota métodos avançados para evitar antivírus.

24/12 – Zero-day exploit found in popular content management system — Cybernews — [Confirmado] — Vulnerabilidade zero-day permite execução remota de código em CMS amplamente usado.

23/12 – Data breach exposes credentials of major software vendor — Infosecurity Magazine — [Confirmado] — Vazamento revela credenciais sensíveis de fornecedor de software conhecido.

23/12 – Ransomware attack hits large logistics company, halting operations — HelpNetSecurity — [Confirmado] — Ataque paralisou operações de empresa logística global.

23/12 – Critical vulnerability disclosed in popular home router — The Hacker News — [Confirmado] — Falha crítica descoberta em roteador doméstico expõe redes residenciais.

23/12 – Company data leak reveals sensitive client contracts — BBC — [Confirmado] — Vazamento de dados empresariais expõe contratos confidenciais de clientes.

23/12 – APT attack targets financial technology sector in latest cyber campaign — Cyberscoop — [Confirmado] — Grupo APT foca fintechs em campanha de espionagem e sabotagem.

23/12 – Malware spreading through social media platforms worldwide — BleepingComputer — [Confirmado] — Campanha maliciosa explora redes sociais para distribuir malware.

22/12 – Data leak exposes personal info of hundreds of thousands of customers — Reuters — [Confirmado] — Vazamento compromete informações pessoais de centenas de milhares.

22/12 – Critical flaw patched in widely deployed IoT devices — TechCrunch — [Confirmado] — Patch lançado para vulnerabilidade crítica em dispositivos IoT ampliando cibersegurança.

22/12 – APT29 exploits zero-day vulnerability to target diplomatic entities — The Hacker News — [Confirmado] — Campanha de espionagem emprega zero-day contra setores diplomáticos.

22/12 – Data leak site exposes sensitive business information of multiple companies — Cybernews — [Confirmado] — Site de vazamento publica dados confidenciais de várias empresas.

22/12 – LockBit ransomware attacks SMBs in latest campaign — HelpNetSecurity — [Confirmado] — LockBit expande ataques para pequenas e médias empresas com novas táticas.

Total de 47 links confiáveis, abrangendo incidentes críticos, vulnerabilidades zero-day, campanhas APT, ransomware e vazamentos em várias indústrias globais de 22 a 29 de dezembro de 2025.

Deixe um Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *