O relatório anual da Dragos sobre ameaças a ambientes OT/ICS afirma que o grupo Voltzite — correlacionado ao Volt Typhoon — continuou em 2025 com invasões a infraestrutura crítica dos EUA, incluindo energia, petróleo e gás.Segundo a empresa, os invasores não buscavam apenas espionagem tradicional: os indícios apontam para preparação de interrupção operacional, com coleta de dados de engenharia, alarmes e informações de processos que podem facilitar sabotagem futura.O documento também destaca uma cadeia de atuação com grupos de acesso inicial (como o Sylvanite), que exploram rapidamente falhas em equipamentos expostos na borda da rede e entregam esse acesso para operações mais profundas em OT.Por que isso importa:• Ataques a OT podem gerar impacto físico e interrupção de serviços essenciais.• A superfície de risco inclui VPNs, roteadores industriais e dispositivos de acesso remoto.• Persistência de longo prazo sugere planejamento estratégico, não ação oportunista.Recomendações práticas para defesa:1. Priorizar inventário e segmentação entre TI e OT.2. Corrigir rapidamente falhas em ativos de borda (especialmente acesso remoto).3. Revisar contas privilegiadas, trilhas de auditoria e alertas de engenharia.4. Testar planos de resposta para cenários de indisponibilidade operacional.Fonte: https://www.theregister.com/2026/02/17/volt_typhoon_dragos/
Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…
A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…
Infostealers começaram a exfiltrar arquivos do OpenClaw e podem comprometer tokens, chaves e contexto do…
Campanha de phishing com falso e-mail da SSA desativa proteções do Windows e instala ScreenConnect…
Falha crítica sem autenticação em ambientes self-hosted do BeyondTrust está sendo usada para execução remota,…
GreyNoise aponta concentração das tentativas de exploração de duas falhas críticas no Ivanti EPMM; veja…