O boletim diário da Cyware (06/02/2026) reúne sinais de um cenário em que a escala (DDoS), a engenharia social (CrashFix/ClickFix) e falhas críticas em plataformas de automação (n8n) continuam sendo caminhos rápidos para comprometer organizações.
Segundo o resumo da Cyware, a botnet AISURU/Kimwolf teria atingido pico de 31,4 Tbps por ~35 segundos (nov/2025), em um contexto de alta nas ofensivas DDoS ao longo de 2025. O relato aponta comprometimento de milhões de dispositivos Android (especialmente TVs e equipamentos fora de marcas tradicionais) e uso de infraestruturas de proxy residencial para escala e resiliência.
O CrashFix explora a frustração do usuário: a vítima é induzida a instalar uma “extensão” (ex.: ad‑blocker falso) que passa um tempo “silenciosa”, depois congela o navegador repetidamente. No reinício, aparece um alerta falso orientando a executar um comando “de reparo” — que, na prática, baixa um RAT (ModeloRAT) com potencial de coleta de informações e movimentação para ambientes corporativos.
O boletim também menciona um ataque de cadeia de suprimentos em pacotes usados para interagir com o protocolo dYdX v4. A tática descrita: publicação maliciosa com credenciais legítimas, aproveitando a confiança do ecossistema para inserir código que rouba credenciais (carteiras) e/ou entrega um RAT, dependendo do pacote e linguagem (JavaScript/Python).
Uma falha crítica no n8n (CVE-2026-25049) é descrita como explorável por usuário autenticado com permissão para criar/alterar workflows. O ponto sensível: expressões/JavaScript insuficientemente sanitizados podem abrir caminho para execução arbitrária de comandos no host — e o risco aumenta quando webhooks deixam fluxos expostos à internet.
Por fim, a Cyware destaca correções publicadas pela F5 para BIG‑IP e produtos NGINX, incluindo cenários de bypass de controles e ajustes recomendados em configurações (como SMTP) para reduzir exposição.
Fonte: Cyware Daily Threat Intelligence (06/02/2026) • Links citados: The Hacker News (Kimwolf) · Microsoft Security Blog (CrashFix) · The Hacker News (dYdX) · The Hacker News (n8n) · GBHackers (F5)
Fonte da imagem: Cyware (imagem de capa do artigo)
CISA confirma exploração ativa do CVE-2025-40551 no SolarWinds Web Help Desk. Veja impacto, sinais de…
OpenClaw anunciou parceria com o VirusTotal para escanear automaticamente skills publicadas no ClawHub. A medida…
Campanha de malware para Android abusou o Hugging Face para hospedar e distribuir milhares de…
Alerta de autoridades alemãs descreve phishing no Signal que usa falso suporte e QR code…
Ataque DDoS atribuído à botnet AISURU/Kimwolf teria atingido pico de 31,4 Tbps em 35 segundos.…
Caso real: invasores usaram credenciais de SonicWall SSLVPN e implantaram um EDR killer via BYOVD…