Malware
Atacantes sequestram apps do Snap Store do Linux para roubar frases cripto
Reportado por IA Imagem gerada por IA
Cibercriminosos comprometeram aplicativos confiáveis do Linux no Snap Store ao tomar domínios expirados, permitindo que distribuam malware que rouba frases de recuperação de criptomoedas. Especialistas em segurança da SlowMist e colaborador da Ubuntu Alan Pope destacaram o ataque, que mira contas de editores estabelecidos para distribuir atualizações maliciosas que se passam por carteiras populares. A Canonical removeu os snaps afetados, mas persistem apelos por salvaguardas mais fortes.
Cyble Research and Intelligence Labs revelou ShadowHS, um framework sofisticado sem arquivos para pós-exploração em sistemas Linux. A ferramenta permite operações furtivas em memória e acesso de longo prazo para atacantes. Ela apresenta uma versão armada do hackshell e técnicas avançadas de evasão.
Reportado por IA
Investigadores atribuíram um ciberataque falhado à rede elétrica da Polónia a hackers estatais russos, coincidindo com o 10.º aniversário de um assalto similar na Ucrânia. O malware wiper visava perturbar a distribuição de energia mas não conseguiu cortar a eletricidade. A empresa de segurança ESET ligou o incidente ao notório grupo Sandworm.
O grupo hacktivista pró-Rússia CyberVolk ressurgiu com uma nova plataforma de ransomware como serviço chamada VolkLocker, suportando sistemas Linux e Windows. Documentado pela primeira vez em 2024 pela SentinelOne, o grupo retornou após um período de inatividade causado por proibições no Telegram. Apesar da automação avançada via bots do Telegram, o malware apresenta falhas significativas de criptografia que podem permitir que as vítimas recuperem arquivos sem pagamento.
Reportado por IA
Uma vulnerabilidade crítica nos React Server Components, conhecida como React2Shell e rastreada como CVE-2025-55182, está sendo explorada ativamente para implantar uma nova backdoor Linux chamada PeerBlight. Este malware transforma servidores comprometidos em nós proxy e de comando e controle ocultos. Atacantes usam um único pedido HTTP elaborado para executar código arbitrário em aplicações Next.js e React vulneráveis.
Cibercriminosos estão disfarçando malware poderoso em falsas atualizações do Windows que parecem autênticas o suficiente para enganar até usuários cuidadosos. Essas atualizações maliciosas empregam técnicas de evasão dinâmica, complicando a detecção e análise enquanto o malware opera sem ser detectado.
Reportado por IA
A Kaspersky Lab lançou seu software antivírus para usuários domésticos no Linux, visando as crescentes ameaças de malware à plataforma. A iniciativa expande as ofertas de segurança para consumidores da empresa russa em meio a proibições dos EUA e ataques crescentes a distribuições como Ubuntu e Fedora. As assinaturas começam em cerca de US$ 30 anualmente, com um teste gratuito de 30 dias disponível.
Pacote malicioso do PyPI se passa por SymPy para implantar minerador XMRig
quarta-feira, 21 de janeiro de 2026, 05:18hFramework de malware VoidLink assistido por IA visa servidores Linux em nuvem
quarta-feira, 14 de janeiro de 2026, 21:57hCheck Point descobre malware avançado VoidLink para Linux em nuvens
quinta-feira, 08 de janeiro de 2026, 07:18hUAT-7290 ligado à China visa telecos com malware Linux
terça-feira, 16 de dezembro de 2025, 23:12hExplorações do React2Shell continuam com implantações em grande escala de backdoors Linux e roubo de credenciais de nuvem
quarta-feira, 10 de dezembro de 2025, 07:11hHackers norte-coreanos exploram falha React2Shell de severidade máxima
terça-feira, 09 de dezembro de 2025, 22:07hResearchers uncover stealthy GhostPenguin backdoor targeting Linux
sexta-feira, 05 de dezembro de 2025, 14:39hHackers chineses invadem infraestrutura dos EUA usando malware Brickworm
quinta-feira, 04 de dezembro de 2025, 00:05hRootkits BPFDoor e Symbiote exploram eBPF em sistemas Linux
quinta-feira, 27 de novembro de 2025, 12:03hArquivos de modelos Blender maliciosos entregam malware StealC de roubo de informações