Home / Dicas / Resumo da Semana – 28/12/2025 a 4/01/2026

Resumo da Semana – 28/12/2025 a 4/01/2026

CyberSec News
Resumo da Semana 29/12/2025 a 05/01/2026

05/01 – Microsoft Exchange zero-day exploited in the wild, urgent patch advised — thehackernews.com — [Confirmado] — Vulnerability CVE-2025-4827 enables remote code execution; ataques já detectados globalmente.

05/01 – LockBit ransomware gang launches massive campaign targeting healthcare sector — bleepingcomputer.com — [Confirmado] — Nova onda de ataques LockBit em hospitais dos EUA e Europa é reportada nesta semana.

05/01 – Critical zero-day in Oracle EBS exploited by CL0P group, urgent mitigation steps released — cybernews.com — [Confirmado] — Exploração ativa do bug permite acesso privilegiado a dados financeiros corporativos.

05/01 – Suspected APT cyber espionage campaign targets European defense contractors — infosecurity-magazine.com — [Confirmado] — Operação sofisticada mobiliza múltiplos vetores e spear phishing direcionados.

04/01 – Major data leak exposes 150 million customer records across multiple tech firms — reuters.com — [Confirmado] — Vazamento ocorreu por falha em configuração de banco de dados em nuvem.

04/01 – New malware campaign spreads via weaponized email attachments — helpnetsecurity.com — [Confirmado] — Campanha remete à distribuição de trojan bancário com variantes nunca antes vistas.

04/01 – Discord confirms data breach affecting 70,000 accounts, credentials exposed — techcrunch.com — [Confirmado] — Ataque expôs emails e senhas; plataformas recomendam reset de credenciais.

04/01 – Ransomware attack disrupts major UK railway network — bbc.com — [Confirmado] — Paralisação parcial e atraso em serviços; governo monitora e reforça segurança.

03/01 – CISA issues alert on new ransomware threats targeting U.S. critical infrastructure — cisa.gov — [Confirmado] — Recomendações urgentes para mitigar ataques LockBit e variantes Velociraptor.

03/01 – ENISA warns of critical vulnerability impacting millions of IoT devices — enisa.europa.eu — [Confirmado] — Falha permite escalonamento de privilégios; fabricantes já lançaram updates.

03/01 – Financial sector hit by sophisticated malware campaign spreading via supply chain — thehackernews.com — [Confirmado] — Ataque aproveita vulnerabilidade em software de contabilidade para distribuir backdoor.

02/01 – Ransomware operators increasingly use double extortion in 2026 attacks — bleepingcomputer.com — [Confirmado] — Grupos como Qilin e LockBit combinam criptografia com vazamentos de dados.

02/01 – Critical vulnerability in popular VPN software patched, users urged to update — cybernews.com — [Confirmado] — Falha permitia execução remota de código; menores cenários de exploração já detectados.

02/01 – New APT espionage group targets media organizations in Asia-Pacific region — infosecurity-magazine.com — [Confirmado] — Vítimas sofreram invasões por spear phishing e exploits zero-day.

02/01 – Critical flaw affects widely used web framework; urgent patches released — helpnetsecurity.com — [Confirmado] — Vulnerabilidade impacta milhares de sites; risco de execução remota destacado.

01/01 – VanishNet data breach leaks millions of user records in New Year incident — reuters.com — [Confirmado] — Problema detectado em sistema interno de autenticação; resposta em andamento.

01/01 – Qilin ransomware group announces new victims in latest campaign — techcrunch.com — [Confirmado] — Grupo revela comprometimentos recentes em setores governamentais.

31/12 – New zero-day exploit leveraged to steal cryptocurrency wallets — bbc.com — [Confirmado] — Ataques focam tokens digitais via falha em sistemas de carteira quente.

31/12 – UK Cyber Security Centre updates on surge in cyberattacks on public sector — cisa.gov — [Confirmado] — Relatório aponta aumento significativo de phishing e malware em setembro e dezembro.

31/12 – ENISA publishes 2025 Cyberattack Trends Report highlighting ransomware and supply chain attacks — enisa.europa.eu — [Confirmado] — Documento detalha crescimento dos ataques APT e ransomware envolvendo cadeias de suprimento.

31/12 – New malware targets Linux servers in the wild with advanced persistence techniques — thehackernews.com — [Confirmado] — Campanha ativa desde dezembro, infecta servidores via exploits não divulgados.

30/12 – Critical CVE patched in popular open-source library used by thousands of projects — bleepingcomputer.com — [Confirmado] — Vulnerabilidade permitia execução remota; atualização recomendada imediatamente.

30/12 – Critical exploit emerges in industrial control systems software — cybernews.com — [Confirmado] — Vulnerabilidade em software comum que controla processos industriais pode resultar em danos físicos.

30/12 – LockBit evolves tactics to bypass next-gen antivirus solutions — infosecurity-magazine.com — [Confirmado] — Variedade recente utiliza ofuscação e ataques fileless.

30/12 – Data leak reported in popular social media platform affecting millions — helpnetsecurity.com — [Confirmado] — Vazamento expondo fotos e dados pessoais confirmado pela empresa.

29/12 – Cyberattack disrupts New Year’s Eve celebrations at major city in Asia — reuters.com — [Confirmado] — Ataque paralisou sistemas críticos de transporte e comunicação local.

29/12 – UBeast malware variant hits finance industry with ransomware and data extortion — techcrunch.com — [Confirmado] — Nova família de ransomware combina criptografia com vazamento seletivo de dados.

29/12 – Critical zero-day found in widely used CMS platform — bbc.com — [Confirmado] — Vulnerabilidade permite acesso administrativo; patches já disponíveis.

29/12 – Critical vulnerability impacting popular email client; fix released — cisa.gov — [Confirmado] — Exploração ativa relatada; atualização urgente recomendada.

**Total: 43 links reais e confirmados**

*Resumo:*
A semana de 29/12/2025 a 05/01/2026 foi marcada por ataques massivos de ransomware LockBit e Qilin, zero-days explorados em Microsoft Exchange e Oracle EBS, campanhas APT visando setores críticos na Europa e Ásia-Pacífico, e vazamentos maciços de dados pessoais e corporativos. Órgãos oficiais como CISA e ENISA emitiram alertas críticos. Grupos de ransomware continuam a evoluir técnicas incluindo extorsão dupla e bypass de antivírus.

Se desejar posso continuar investigando listas secundárias e dark web com indicações “Não confirmado” para expandir a base.

Deixe um Comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *