Hack Alerta

Últimas notícias de cibersegurança

Kyowon confirma roubo de dados em ataque ransomware

O Kyowon Group confirmou ter sofrido um ataque cibernético que interrompeu operações e possivelmente resultou na exposição de informações de clientes. O comunicado não detalhou vetor, volume de dados ou indicadores técnicos, limitando a avaliação do alcance e das implicações regulatórias.

14/01/2026 20:00 Vazamento de dados

FortiSIEM: cadeia de exploração permite RCE e escalada a root

Pesquisa da Horizon3.ai, relatada pelo Cyber Security News, descreve CVE‑2025‑64155: uma cadeia em FortiSIEM que permite injeção de argumentos via phMonitor, escrita arbitrária em /opt/phoenix/bin (ex.: phLicenseTool), execução como admin e escalada a root por sobrescrita de cronjobs. O relatório inclui versões afetadas, recomendações de atualização e indicadores de compromisso em /opt/phoenix/log/phoenix.logs.

14/01/2026 14:02 Cyber ataques

Campanha 'Contagious Interview' usa repositórios maliciosos contra devs

Pesquisadores da SEAL Intel e analistas citados em reportagem do Cyber Security News descreveram a campanha "Contagious Interview", onde repositórios maliciosos e tarefas ocultas do VS Code comprometem desenvolvedores. O ataque usa um controlador Node.js em memória, módulos de roubo de credenciais e um RAT com C2 em 172.86.116.178; recomendações incluem desabilitar execução automática de tarefas no VS Code, ativar workspace trust e rotação de cre

14/01/2026 14:01 Riscos e Ameaças

VVS Stealer ataca usuários do Discord e exfiltra tokens

Pesquisadores descreveram o VVS Stealer, stealer em Python empacotado com PyInstaller e ofuscado com Pyarmor, que coleta tokens e dados do Discord e navegadores, injeta JS no cliente Electron e exfiltra por webhooks. O sample tem SHA‑256 c7e6591e... e usa AES‑128‑CTR; a análise não traz métricas de alcance ou atribuição.

14/01/2026 12:02 Riscos e Ameaças

Campanha explora side‑loading do c-ares para distribuir trojans

Pesquisadores relatam uma campanha ativa que explora DLL side‑loading ligada à biblioteca c‑ares: atacantes emparelham uma libcares-2.dll maliciosa com versões assinadas do ahost.exe para contornar controles e entregar trojans e stealers. Detalhes públicos descrevem o vetor e recomendações de defesa; não há, na fonte, métricas públicas de alcance ou lista de vítimas.

14/01/2026 12:01 Riscos e Ameaças