Boletim Diário de Cibersegurança

* Falha crítica no NGINX UI expõe backups de servidores.
Uma vulnerabilidade crítica identificada no NGINX UI pode permitir que atacantes acessem backups completos de servidores sem autenticação adequada. A falha foi registrada como CVE-2026-27944 e representa um risco significativo para ambientes que utilizam a ferramenta de gerenciamento. O problema está relacionado ao controle inadequado de acesso em determinadas funcionalidades da interface administrativa. Em algumas configurações, um invasor pode acessar diretamente arquivos de backup armazenados no servidor sem necessidade de credenciais válidas. Esses backups podem conter informações sensíveis, como arquivos de configuração, credenciais, certificados e outros dados utilizados para operação da infraestrutura. Caso expostos, esses dados podem facilitar ataques adicionais e comprometer serviços hospedados. A exploração da vulnerabilidade pode permitir que atacantes baixem cópias completas dos backups, aumentando o risco de vazamento de informações ou comprometimento de sistemas relacionados. Administradores que utilizam o NGINX UI são orientados a atualizar imediatamente para versões corrigidas do software e revisar permissões de acesso à interface de gerenciamento. Também é recomendado restringir o acesso à interface administrativa apenas a redes confiáveis e aplicar controles adicionais de autenticação para reduzir a superfície de ataque.

* Falsa atualização do Google Meet instala malware em PCs.
Uma campanha maliciosa está utilizando uma falsa atualização do Google Meet para distribuir malware capaz de comprometer computadores. O ataque ocorre por meio de páginas fraudulentas que exibem mensagens indicando que o usuário precisa instalar uma atualização para continuar utilizando o serviço. Ao acessar o site malicioso, a vítima é apresentada a um alerta que simula um aviso legítimo de atualização do Google Meet. O objetivo é convencer o usuário a baixar um arquivo que supostamente corrigiria um problema ou atualizaria o aplicativo. No entanto, o arquivo oferecido contém código malicioso. Quando executado, o programa instala malware no sistema, permitindo que os operadores do ataque obtenham acesso remoto ao computador comprometido. Com o acesso estabelecido, invasores podem executar comandos no dispositivo, coletar informações armazenadas no sistema e instalar outras ameaças adicionais. Isso pode incluir ferramentas de espionagem digital ou programas destinados ao roubo de dados. A campanha explora a popularidade de plataformas de comunicação online e a confiança dos usuários em mensagens de atualização. Ao replicar avisos semelhantes aos utilizados por serviços legítimos, os criminosos aumentam as chances de que a vítima execute o arquivo sem suspeitar. Uma vez comprometido, o computador pode ser utilizado para diversas atividades maliciosas, incluindo coleta de credenciais, acesso a documentos e monitoramento da atividade do usuário. Para reduzir os riscos, recomenda-se evitar baixar atualizações a partir de páginas desconhecidas ou pop-ups exibidos durante a navegação. Em muitos casos, serviços baseados em navegador, como o Google Meet, não exigem downloads manuais para atualização.

* Keylogger VIP rouba dados usando arquivos com esteganografia.
Uma campanha maliciosa identificada recentemente está utilizando o keylogger VIP para roubar informações sensíveis de usuários por meio de arquivos que escondem código malicioso utilizando esteganografia. A técnica permite ocultar componentes do malware dentro de arquivos aparentemente legítimos, dificultando a detecção por soluções tradicionais de segurança. O keylogger VIP faz parte de um modelo de Malware as a Service, no qual operadores disponibilizam a ferramenta para outros criminosos que desejam conduzir campanhas de ataque. Esse modelo reduz barreiras técnicas e facilita a disseminação do malware em larga escala. A esteganografia é utilizada para esconder partes do código malicioso dentro de imagens ou outros tipos de arquivos comuns. Dessa forma, o conteúdo malicioso permanece oculto até que seja extraído e executado no sistema da vítima. Quando o arquivo infectado é aberto ou processado pelo sistema, o malware é ativado e passa a operar em segundo plano. O keylogger então começa a registrar todas as teclas digitadas pelo usuário, capturando credenciais de acesso, informações financeiras e outros dados sensíveis. As informações coletadas podem ser enviadas para servidores controlados pelos operadores da campanha. Esses dados podem ser utilizados em fraudes, invasões de contas ou vendidos em mercados clandestinos na internet. Além da captura de dados digitados, o malware também pode coletar informações adicionais do sistema comprometido, ampliando o alcance do ataque. A campanha demonstra como técnicas de ocultação continuam sendo usadas para evitar mecanismos tradicionais de detecção. Ao esconder o malware dentro de arquivos comuns, os atacantes aumentam as chances de que o conteúdo seja aberto sem levantar suspeitas.

Leia mais na mesma categoria:

Boletim Diário