A semana em notícias de violação

Os incidentes cibernéticos desta semana destacam uma combinação de vulnerabilidades exploradas, ataques à infraestrutura e violações de dados corporativos. A Cisco alertou os usuários sobre duas falhas críticas no Catalyst SD-WAN Manager, enquanto o grupo de ransomware Qilin assumiu a responsabilidade por um ataque à cooperativa elétrica americana TVEC. Enquanto isso, a Wikimedia Foundation enfrentou um incidente com malware autopropagável, a gigante holandesa de tintas AkzoNobel confirmou uma grande violação e a LexisNexis relatou um incidente de segurança cibernética em sua divisão Legal & Professional.

América do Norte

Cisco

Setor: Tecnologia Exploração: Vulnerabilidade de dia zero

A Cisco alertou os usuários sobre duas vulnerabilidades no Catalyst SD-WAN Manager (anteriormente conhecido como SD-WAN vManage) que estão sendo ativamente exploradas no mundo real.

As vulnerabilidades divulgadas são:

  • CVE-2026-20122 (pontuação CVSS: 7,1) – Uma vulnerabilidade de sobrescrita arbitrária de arquivos que poderia permitir que um invasor remoto autenticado sobrescrevesse arquivos arbitrários no sistema de arquivos local. A exploração bem-sucedida requer credenciais válidas de leitura exclusiva com acesso à API no sistema afetado.
  • CVE-2026-20128 (pontuação CVSS: 5,5) – Uma vulnerabilidade de divulgação de informações que poderia permitir que um invasor local autenticado obtivesse privilégios de usuário do Data Collection Agent (DCA) no sistema afetado. A exploração bem-sucedida requer credenciais válidas do vManage.

A empresa não forneceu detalhes sobre a magnitude dos ataques nem sobre os autores das ameaças envolvidos. A divulgação ocorre uma semana após a Cisco ter relatado que uma vulnerabilidade crítica no Cisco Catalyst SD-WAN Controller e no Catalyst SD-WAN Manager, identificada como CVE-2026-20127 com uma pontuação CVSS de 10,0, foi explorada por um agente mal-intencionado sofisticado conhecido como UAT-8616 para estabelecer acesso persistente a organizações de alto valor.

Fonte

Como isso pode afetar sua empresa

Como essas vulnerabilidades já estão sendo exploradas ativamente, os usuários devem atualizar para uma versão corrigida do software o mais rápido possível. As organizações também devem restringir o acesso a partir de redes não seguras, colocar os dispositivos atrás de um firewall, desativar o acesso HTTP ao portal de administração do Catalyst SD-WAN Manager e desativar serviços como HTTP e FTP quando não forem necessários. Alterar as senhas padrão de administrador e monitorar de perto os registros do sistema em busca de tráfego de entrada ou saída inesperado também pode ajudar a detectar atividades suspeitas precocemente.

Estados Unidos

Cooperativa Elétrica do Vale do Tennessee (TVEC)

Setor: Energia e Recursos Naturais Vulnerabilidade: Ransomware e Malware

Os cibercriminosos continuam a atacar infraestruturas críticas, com o grupo de ransomware Qilin alegando ter invadido a Tennessee Valley Electric Cooperative (TVEC), uma cooperativa de energia elétrica dos Estados Unidos.

Sediada em Savannah, no Tennessee, a TVEC fornece serviços de energia elétrica a clientes nos condados de Wayne e Hardin, no oeste do Tennessee. A cooperativa ainda não se pronunciou publicamente sobre as alegações do grupo de ransomware. No entanto, com base em ataques anteriores do grupo, os dados roubados podem incluir informações de funcionários, registros de clientes ou documentos internos da organização.

O grupo já havia atacado outras cooperativas de energia elétrica dos EUA, incluindo a Karnes Electric Cooperative e a San Bernard Electric Cooperative, no ano passado.

Fonte

Como isso pode afetar sua empresa

As organizações de infraestrutura crítica estão cada vez mais sendo alvo de cibercriminosos e atores estatais que buscam interromper serviços essenciais ou roubar dados operacionais confidenciais. Para reforçar as defesas, as organizações devem segmentar as redes críticas, implementar um monitoramento contínuo de atividades suspeitas e testar regularmente seus planos de backup e recuperação de desastres, a fim de manter a resiliência operacional.

América do Norte

Fundação Wikimedia

Setor: Impacto social e sem fins lucrativos Exploração: Ransomware e malware

A Fundação Wikimedia, organização sem fins lucrativos responsável pela hospedagem da Wikipédia, sofreu um grave incidente de segurança em 5 de março, envolvendo um worm de JavaScript que se propagava automaticamente.

O problema veio à tona depois que os usuários perceberam um aumento repentino de edições automatizadas que inseriam scripts ocultos e vandalizavam páginas aleatórias. O worm modificou scripts de usuários e vandalizou páginas da Meta-Wiki. De acordo com o sistema de acompanhamento de problemas Phabricator da Wikimedia, o ataque parece ter começado quando um script malicioso hospedado na Wikipédia em russo foi executado, alterando um script JavaScript global da Wikipédia com código malicioso.

O script malicioso, publicado pela primeira vez em março de 2024, estaria ligado a scripts utilizados em ataques anteriores direcionados a projetos wiki.

Fonte

Como isso pode afetar sua empresa

Os worms de JavaScript que se propagam automaticamente são particularmente perigosos, pois se aproveitam da confiança depositada no código-fonte aberto e podem se espalhar automaticamente pelos ambientes de desenvolvimento. As organizações devem controlar rigorosamente as dependências de terceiros, aplicar verificações de integridade dos pacotes e monitorar os repositórios em busca de alterações incomuns, a fim de impedir que códigos maliciosos se espalhem pela cadeia de suprimentos de software.

Estados Unidos

AkzoNobel

Setor: Manufatura Exploração: Ransomware e malware

A gigante holandesa de tintas AkzoNobel confirmou que hackers invadiram a rede de uma de suas unidades nos Estados Unidos após um vazamento de dados por parte do grupo de ransomware Anubis.

A AkzoNobel é uma importante empresa de tintas e revestimentos que conta com marcas conhecidas como Dulux, Sikkens, International e Interpon em seu portfólio. O grupo de ransomware Anubis alega ter roubado 170 GB de dados da empresa. As amostras publicadas em seu site de vazamento incluiriam, segundo relatos, contratos confidenciais com clientes de renome, endereços de e-mail, números de telefone, correspondência privada por e-mail, digitalizações de passaportes, documentos de testes de materiais e fichas técnicas internas.

Enquanto isso, a empresa afirmou que o impacto parece ser limitado e que está tomando as medidas necessárias para notificar e apoiar as partes potencialmente afetadas.

Fonte

Como isso pode afetar sua empresa

Grupos de ransomware como o Anubis operam sob um modelo de ransomware como serviço (RaaS), reduzindo as barreiras ao crime cibernético e facilitando que até mesmo criminosos com menos conhecimentos técnicos lancem ataques sofisticados. Para combater esse cenário crescente de ameaças de ransomware, as organizações devem implementar um monitoramento proativo de ameaças, manter backups criptografados e testados regularmente e garantir que os sistemas possam ser restaurados rapidamente sem depender do pagamento de resgates.

Gosta do que está lendo?

Inscreva-se agora para receber notícias e informações sobre segurança em sua caixa de entrada todas as semanas

Próximos webinars e eventos

Participe dos nossos próximos eventos e webinars para obter insights de especialistas, estratégias práticas e as últimas tendências em segurança cibernética.

Network Detective Tech Jam: Identificando riscos antes que o invasor o faça

25 de março de 2026, 11h00 (horário da costa leste dos EUA)

Manter uma visibilidade em tempo real dos riscos da rede pode ser um desafio, à medida que os ambientes de TI se tornam mais complexos e as ameaças cibernéticas se tornam mais sofisticadas. Nesta sessão, descubra como Network Detective simplifica e automatiza as avaliações de TI para identificar configurações incorretas, sistemas legados e pontos de vulnerabilidade que os invasores costumam explorar.

Registre-se agora

As 10 principais vulnerabilidades identificadas em testes de penetração que os invasores adoram explorar

12 de março de 2026, 14h (horário da costa leste dos EUA)

Conheça as 10 principais vulnerabilidades identificadas em testes de penetração nas quais os invasores mais se baseiam, com base em dados dos últimos 50.000 testes de penetração em redes realizados pela Vonahi. Não se trata de exploits zero-day raros, mas de vulnerabilidades recorrentes que estão ativamente presentes em ambientes de TI reais, muitas das quais continuam passando despercebidas pelas ferramentas tradicionais de varredura.

Registre-se agora