O relatório anual da Dragos sobre ameaças a ambientes OT/ICS afirma que o grupo Voltzite — correlacionado ao Volt Typhoon — continuou em 2025 com invasões a infraestrutura crítica dos EUA, incluindo energia, petróleo e gás.Segundo a empresa, os invasores não buscavam apenas espionagem tradicional: os indícios apontam para preparação de interrupção operacional, com coleta de dados de engenharia, alarmes e informações de processos que podem facilitar sabotagem futura.O documento também destaca uma cadeia de atuação com grupos de acesso inicial (como o Sylvanite), que exploram rapidamente falhas em equipamentos expostos na borda da rede e entregam esse acesso para operações mais profundas em OT.Por que isso importa:• Ataques a OT podem gerar impacto físico e interrupção de serviços essenciais.• A superfície de risco inclui VPNs, roteadores industriais e dispositivos de acesso remoto.• Persistência de longo prazo sugere planejamento estratégico, não ação oportunista.Recomendações práticas para defesa:1. Priorizar inventário e segmentação entre TI e OT.2. Corrigir rapidamente falhas em ativos de borda (especialmente acesso remoto).3. Revisar contas privilegiadas, trilhas de auditoria e alertas de engenharia.4. Testar planos de resposta para cenários de indisponibilidade operacional.Fonte: https://www.theregister.com/2026/02/17/volt_typhoon_dragos/
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…
O que aconteceu Uma operação atribuída ao cluster UNC1069 usou engenharia social de alto nível…
Erro no pacote npm do Claude Code expôs o código-fonte via arquivo .map, facilitando engenharia…