Ataques ao MongoDB, invasões de carteiras e espionagem em Androids

Tipo principal do conteúdo: Cibersegurança
Resumo jornalístico:
O cenário de cibersegurança na reta final de 2025 foi marcado por uma sucessão de vulnerabilidades exploradas em larga escala, destacando a velocidade com que agentes maliciosos conseguem se aproveitar de falhas antes que correções sejam amplamente aplicadas. Entre os incidentes mais relevantes, destaca-se a exploração ativa da vulnerabilidade CVE-2025-14847 no MongoDB, conhecida como MongoBleed, que permite o vazamento remoto de dados sensíveis da memória do servidor sem autenticação. Mais de 87 mil instâncias potencialmente expostas foram identificadas globalmente, evidenciando o impacto operacional e a necessidade de atualização imediata para versões corrigidas.
Outros vetores de ataque incluíram o comprometimento da extensão do Trust Wallet para Chrome, resultando em perdas financeiras significativas, e campanhas de espionagem avançada como a conduzida pelo grupo Evasive Panda, que utilizou envenenamento de DNS para distribuir o backdoor MgBot em atualizações trojanizadas de softwares populares. Também chamou atenção a persistência de falhas antigas, como a CVE-2020-12812 no FortiOS SSL VPN, que voltou a ser explorada, e a disseminação de pacotes maliciosos em repositórios como o npm, capazes de interceptar e manter acesso a contas do WhatsApp mesmo após a remoção do software malicioso.
O relatório semanal ainda destacou o surgimento de novas ferramentas e técnicas, como o loader BlackHawk, que utiliza múltiplas camadas de ofuscação geradas por inteligência artificial, e o malware ChimeraWire, projetado para manipular resultados de buscas em navegadores. Além disso, a divulgação de imagens Docker Hardened gratuitas reforça a busca por ambientes mais seguros no desenvolvimento de software, enquanto vulnerabilidades críticas em frameworks como Livewire evidenciam o risco de execução remota de código em aplicações web.
O panorama reforça a importância de monitoramento contínuo, atualização rápida de sistemas e análise detalhada de incidentes, já que os impactos de uma brecha podem se estender por anos. A sofisticação e a diversidade dos métodos empregados pelos atacantes indicam que a resiliência digital dependerá cada vez mais de abordagens proativas, integração de inteligência artificial e adoção de práticas de Zero Trust para mitigar riscos emergentes no ecossistema digital.
Fonte original: thehackernews.com
Acessar publicação original
Resumo editorial criado automaticamente pela Eletrônica Americana com base em fontes internacionais públicas, com finalidade informativa.




