# Timeline - Eventos CTI > [!abstract] Registro Cronológico de Inteligência > Esta seção documenta os **eventos mais significativos da cibersegurança** em ordem cronológica - ataques supply chain, exploração de zero-days, operações de espionagem estatal, campanhas de ransomware e crimes financeiros digitais. Cada evento possui nota detalhada com atores, CVEs, técnicas e impacto. > > **27 eventos documentados** | **10 anos indexados** | Cobertura: **2014 a 2026** | Categorias: 8 | Foco regional: LATAM/Brasil --- ## Navegar por Ano | Ano | Eventos | Destaque | |-----|---------|----------| | [[_2026\|2026]] | 6 | Trivy Supply Chain, DarkSword iOS, Wave Android Brasil | | [[_2025\|2025]] | 3 | Bybit Heist, Ivanti Exploitation | | [[_2024\|2024]] | 3 | Change Healthcare, TOTVS/BlackByte | | [[_2023\|2023]] | 3 | MOVEit, Citrix Bleed | | [[_2022\|2022]] | 2 | Conti Leaks, LAPSUS$ | | [[_2021\|2021]] | 2 | Colonial Pipeline, Log4Shell | | [[_2020\|2020]] | 3 | SolarWinds, FireEye | | [[_2019\|2019]] | 2 | Baltimore Ransomware | | [[_2018\|2018]] | 1 | Cambridge Analytica | | [[_2017\|2017]] | 2 | WannaCry, NotPetya | --- ## O que a História nos Ensina Cada evento desta timeline gerou mudanças fundamentais em como defendemos redes. Estas são as lições que moldaram as defesas atuais: | Evento | Ano | Lição Principal | Defesa Resultante | |--------|-----|----------------|-------------------| | WannaCry | 2017 | Patching de emergência salva organizações inteiras | Programas de patch management com SLA por severidade | | NotPetya | 2017 | Supply chain é vetor de destruição massiva | Segmentação de rede + backup offline obrigatório | | SolarWinds | 2020 | Software confiável pode ser o vetor de ataque | Zero trust + verificação de integridade de builds | | Colonial Pipeline | 2021 | Ransomware pode paralisar infraestrutura crítica | Separação IT/OT + planos de continuidade operacional | | Log4Shell | 2021 | Uma dependência pode comprometer a internet inteira | SBOM + monitoramento de dependências transitivas | | Conti Leaks | 2022 | Ransomware opera como empresa organizada | Inteligência sobre grupos RaaS + TTPs específicos | | MOVEit | 2023 | MFT é alvo de alto valor para extorsão em massa | Auditoria de ferramentas de transferência + zero-day readiness | | Citrix Bleed | 2023 | Appliances de borda são o novo perímetro de ataque | Monitoramento contínuo de VPNs e firewalls | | Change Healthcare | 2024 | Um único ponto de falha pode derrubar setor inteiro | Diversificação de fornecedores críticos + DR testado | | Bybit Heist | 2025 | DeFi/cripto são alvos de estado-nação (Lazarus) | Controles de custódia + MFA em hot wallets | | Trivy Supply Chain | 2026 | CI/CD é superfície de ataque crítica | Pin por SHA em GitHub Actions + rotação de secrets | > [!tip] Padrão recorrente > A cada 2-3 anos, um novo vetor de ataque se torna dominante: phishing (2017) - supply chain (2020) - edge devices (2023) - CI/CD (2026). O próximo vetor provavelmente será **AI/LLM pipelines** ou **identidade federada**. --- ## Cronologia Visual Principal ```mermaid timeline title Eventos CTI - 2014 a 2026 section 2014–2016 2014 : Sony Pictures Hack : Lazarus Group destrói infraestrutura 2015 : Industroyer / Apagão Ucraniano : Sandworm ataca grid elétrico 2016 : DNC Hack : APT28 compromete partido americano section 2017 2017-05 : WannaCry (Lazarus) : 200k+ sistemas em 150 países - NHS paralisado 2017-06 : NotPetya (Sandworm) : US$ 10B em danos - wiper, não ransomware section 2018–2019 2018-03 : Cambridge Analytica : 87M usuários Facebook - privacidade como vetor 2019-05 : Baltimore Ransomware : RobbinHood - prefeitura paralisada US$ 18M 2019-12 : TrickBot + Ryuk Hospitais : Primeira morte potencialmente vinculada a ransomware section 2020 2020-07 : Twitter Hack (Bitcoin Scam) : 130 contas VIP - engenharia social pura 2020-12 : FireEye Breach : Descoberta do SolarWinds 2020-12 : SolarWinds Supply Chain (APT29) : 18.000 organizações via Orion trojanizado section 2021 2021-05 : Colonial Pipeline (DarkSide) : US$ 4,4M resgate - escassez de combustível EUA 2021-12 : Log4Shell (CVE-2021-44228) : CVSS 10.0 - bilhões de dispositivos section 2022 2022-02 : Conti Leaks : 60K mensagens - radiografia de um grupo RaaS 2022-03 : LAPSUS$ Microsoft/Nvidia/Samsung : Adolescentes - engenharia social sem zero-day section 2023 2023-01 : Royal Mail LockBit : Correios UK - US$ 80M de resgate recusado 2023-05 : MOVEit Zero-Day (Cl0p) : 2.700+ orgs, 94M+ pessoas - extorsão sem ransomware 2023 : Citrix Bleed (LockBit) : Bypass de MFA global section 2024 2024-02 : Change Healthcare (ALPHV) : US$ 22M pago - exit scam do grupo 2024-09 : TOTVS BlackByte : Maior ERP do Brasil comprometido 2024 : PAN-OS Zero-Day : UTA0218 explora Palo Alto 2024 : FortiJump (CVE-2024-47575) : FortiManager mass exploitation section 2025 2025 : Ivanti Connect Secure : CISA ED 25-01 emitida 2025 : Bybit Heist (Lazarus) : US$ 1,5B em ETH roubados 2025 : Ransomware Brasil recorde Q4 : +50% ataques, 85% via VPN section 2026 2026 : VENON Banking Trojan : Rust, 33 bancos, PIX 2026 : Trivy Supply Chain (Lazarus) : DevSecOps tool comprometida 2026 : Veeam Exploitation (LockBit) : Destruição de backups 2026 : Cisco FMC Zero-Day : CVSS 10.0, CISA KEV 2026 : DarkSword iOS Exploit Chain : 6 zero-days, spyware comercial 2026 : Wave Android Bancária Brasil : 6 famílias malware, PIX e Open Banking ``` --- ## Timelines por Categoria > [!example]- Espionagem e Operações Estatais > ```mermaid > timeline > title Espionagem e Operações Estatais > section Rússia > 2016 : DNC Hack (APT28) > : Interferência eleitoral EUA > 2020 : SolarWinds (APT29) > : 18.000 orgs comprometidas > section Coreia do Norte > 2014 : Sony Pictures (Lazarus) > : Destruição de infraestrutura > 2019 : Operation DreamJob (Lazarus) > : Engenharia social - defesa e aero > 2026 : Trivy Supply Chain (Lazarus) > : Comprometimento de tool DevSecOps > section China (suspeito) > 2025 : Ivanti Exploitation (UNC5337) > : CISA ED 25-01 > section Spyware Comercial > 2026 : DarkSword iOS (UNC6353/PARS Defense) > : 6 zero-days - LATAM e Oriente Médio > ``` > > Grupos estatais priorizam **acesso persistente** a infraestrutura crítica e espionagem de longo prazo. O [[g0032-lazarus-group]] se destaca pela versatilidade - operando tanto em espionagem quanto em crimes financeiros para financiar o regime norte-coreano. O surgimento de novos atores de spyware comercial como a [[PARS Defense]] indica proliferação dessas capacidades além do ecossistema NSO Group/Pegasus. > [!example]- Ransomware e Extorsão > ```mermaid > timeline > title Ransomware e Extorsão > section Pioneiros > 2017 : WannaCry (Lazarus) > : Primeiro worm-ransomware global > 2017 : NotPetya (Sandworm) > : Wiper disfarçado de ransomware > section Municípios e Saúde > 2019 : Baltimore RobbinHood > : US$ 18M - custo 235x o resgate > 2019 : TrickBot + Ryuk Hospitais > : Primeira morte vinculada a ransomware > section Infraestrutura Crítica > 2021 : Colonial Pipeline (DarkSide) > : US$ 4,4M resgate - gasoduto EUA paralisado > 2023 : Royal Mail (LockBit) > : Correios UK - 6 semanas offline > section Extorsão via Zero-Day > 2023 : MOVEit (Cl0p) > : Extorsão pura - sem criptografia > 2024 : Change Healthcare (ALPHV) > : US$ 22M - exit scam do grupo > section Onda 2024–2026 > 2024 : TOTVS (BlackByte) > : Maior ERP do Brasil > 2025 : Ransomware Brasil Q4 > : Recorde - +50% ataques > 2026 : Veeam Exploitation (LockBit) > : Destruição de backups antes do ransomware > 2026 : Cisco FMC (Interlock) > : CVSS 10.0 zero-day ransomware > ``` > > A evolução do ransomware mostra sofisticação crescente: de worms automatizados (WannaCry) para ataques a infraestrutura crítica com impacto físico (Colonial Pipeline), extorsão sem criptografia (Cl0p/MOVEit) e destruição preventiva de backups (Veeam 2026). O Brasil é alvo prioritário desde Q4 2024, com a TOTVS como marco do risco sistêmico nacional. > [!example]- Engenharia Social e Insiders > ```mermaid > timeline > title Engenharia Social como Vetor Principal > section Manipulação de Dados > 2018 : Cambridge Analytica > : 87M usuários sem exploits técnicos > section Comprometimento de Plataformas > 2020 : Twitter Hack > : 130 contas VIP via help desk > section Jovens e Engenharia Social > 2022 : LAPSUS$ Microsoft/Samsung > : Adolescentes recrutam insiders > ``` > > Três dos eventos mais impactantes da timeline não utilizaram nenhuma vulnerabilidade técnica: Cambridge Analytica (APIs legítimas), Twitter Hack (vishing de funcionários) e LAPSUS$ (recrutamento de insiders). O padrão aponta para uma superfície de ataque frequentemente subestimada: **pessoas e processos**, não apenas código. > [!example]- Crimes Financeiros Digitais > ```mermaid > timeline > title Crimes Financeiros - Foco LATAM > section DPRK / Lazarus > 2025 : Bybit Heist > : US$ 1,5B em ETH - recorde histórico > section Cibercrime Brasileiro - Windows > 2026 : VENON Banking Trojan > : Rust + 33 bancos + PIX > section Cibercrime Brasileiro - Mobile > 2026 : Wave Android Bancária > : 6 famílias malware + Open Banking > ``` > > O cenário financeiro digital é dominado por dois perfis: o [[g0032-lazarus-group]] (escala global, crypto) e atores brasileiros de cibercrime focados no sistema bancário nacional via PIX. O [[venon-banking-campaign-2026]] representa uma nova geração com adoção de Rust, enquanto a [[wave-android-bancaria-2026]] eleva o risco mobile com exploração de Open Banking. > [!example]- Supply Chain Attacks > ```mermaid > timeline > title Comprometimento de Cadeia de Suprimentos > section Software Enterprise > 2017 : NotPetya via M.E.Doc (Sandworm) > : Software contábil ucraniano - US$ 10B > 2020 : SolarWinds Orion (APT29) > : Backdoor SUNBURST - 18.000 orgs > section File Transfer > 2023 : MOVEit Transfer (Cl0p) > : Zero-day em MFT - 2.700+ orgs > section ERP e Vendors Críticos > 2024 : TOTVS (BlackByte) > : 50.000 clientes expostos > section Open-Source Security Tools > 2026 : Trivy (Lazarus) > : Scanner de vuln comprometido > ``` > > Ataques supply chain representam a ameaça mais sofisticada e de maior impacto. A progressão de NotPetya/M.E.Doc (software contábil) para SolarWinds (enterprise) para MOVEit (file transfer) para TOTVS (ERP nacional) e Trivy (ferramenta de segurança) mostra expansão contínua dos alvos ao longo de uma década. --- ## Paralelismo de Campanhas ```mermaid gantt title Campanhas e Operações em Paralelo dateFormat YYYY-MM axisFormat %Y section Espionagem Volt Typhoon (China) :active, 2021-01, 2026-03 Salt Typhoon (China) :active, 2023-08, 2026-03 UNC5337 / Ivanti :active, 2024-12, 2025-03 DarkSword iOS (UNC6353) :crit, 2026-02, 2026-03 section Ransomware TrickBot + Ryuk Hospitals :crit, 2019-10, 2021-06 Conti RaaS :active, 2020-01, 2022-06 LockBit RaaS :2019-09, 2024-02 Cl0p Extortion Ops :active, 2021-01, 2026-03 ALPHV BlackCat :active, 2021-11, 2024-03 Interlock Ransomware :active, 2025-06, 2026-03 section LATAM Financial Grandoreiro :active, 2017-01, 2026-03 Blind Eagle (APT-C-36) :active, 2018-04, 2026-03 VENON Banking Trojan :active, 2026-01, 2026-03 Wave Android Bancária :crit, 2026-03, 2026-03 section Supply Chain SolarWinds (APT29) :crit, 2020-03, 2020-12 MOVEit (Cl0p) :crit, 2023-05, 2023-08 Trivy / CanisterWorm :crit, 2026-01, 2026-03 ``` > [!info] Leitura do Diagrama > Campanhas marcadas em vermelho representam eventos de supply chain ou operações de alto impacto concentrado. Barras contínuas indicam operações ativas de longa duração. Note como múltiplas campanhas de espionagem, ransomware e cibercrime financeiro operam simultaneamente - o cenário real de ameaças é sempre multi-ator e multi-vetor. --- ## Eventos por Ano ### 2026 > [!danger] Ano em Andamento - Q1 2026 apresenta intensidade elevada | Data | Evento | Tipo | Atores | Impacto | |------|--------|------|--------|---------| | Mar | **[[2026-03-darksword-ios-exploit-chain\|DarkSword iOS Exploit Chain]]** | Espionagem | [[UNC6353]] / [[PARS Defense]] | 6 zero-days iOS, spyware comercial, jornalistas e ativistas LATAM | | Mar | **[[2026-03-wave-android-bancaria-brasil\|Wave Android Bancária Brasil]]** | Financial Crime | Cibercrime BR | 6 famílias malware Android, PIX + Open Banking, 2,3M dispositivos expostos | | Mar | **[[2026-03-cisco-fmc-zero-day\|Cisco FMC Zero-Day]]** | Zero-Day | [[Interlock Ransomware]] | CVSS 10.0, CISA KEV, 36 dias de zero-day | | Fev | **[[2026-02-veeam-ransomware-exploitation\|Veeam Ransomware Wave]]** | Ransomware | [[lockbit]] | Destruição de backups em massa antes de ransomware | | Jan | **[[2026-01-trivy-supply-chain\|Trivy Supply Chain]]** | Supply Chain | [[g0032-lazarus-group]] | Tool DevSecOps comprometida globalmente | | Jan | **[[2026-01-venon-banking-trojan\|VENON Banking Trojan]]** | Financial Crime | Cibercrime BR | Rust, 33 bancos, PIX, 9 evasion techniques | ### 2025 > [!warning] Ano marcado por ransomware recorde no Brasil e o maior crypto heist da história | Data | Evento | Tipo | Atores | Impacto | |------|--------|------|--------|---------| | Q4 | **[[2025-q4-ransomware-brasil\|Ransomware Brasil Recorde]]** | Ransomware | [[lockbit]], [[cl0p]] | +50% ataques, 85% via VPN, agro como novo alvo | | Fev | **[[2025-02-bybit-heist\|Bybit Heist]]** | Financial Crime | [[g0032-lazarus-group]] | US$ 1,5B em ETH - maior roubo crypto da história | | Jan | **[[2025-01-ivanti-exploitation\|Ivanti Connect Secure]]** | Zero-Day | UNC5337 (nexo-China) | CISA ED 25-01, diretiva emergêncial | ### 2024 | Data | Evento | Tipo | Atores | Impacto | |------|--------|------|--------|---------| | Set | **[[2024-09-totvs-blackbyte\|TOTVS BlackByte]]** | Ransomware | [[s1180-blackbyte-ransomware]] | Maior ERP do Brasil comprometido; 50.000 clientes em risco | | Out | **[[2024-10-fortinet-fortimanager\|FortiJump - FortiManager]]** | Zero-Day | Desconhecido | CVE-2024-47575, CVSS 9.8, configs e creds exfiltradas | | Fev | **[[2024-02-change-healthcare\|Change Healthcare - ALPHV]]** | Ransomware | [[alphv-blackcat]] | US$ 22M pago; exit scam; 190M registros médicos expostos | | Abr | PAN-OS Zero-Day (CVE-2024-3400) | Zero-Day | UTA0218 | Firewalls Palo Alto comprometidos globalmente | ### 2023 | Data | Evento | Tipo | Atores | Impacto | |------|--------|------|--------|---------| | Out | **[[2023-10-citrix-bleed\|Citrix Bleed]]** | Zero-Day | [[lockbit]] | CVE-2023-4966, bypass MFA, hospitais e governo | | Mai | **[[2023-05-moveit\|MOVEit Transfer]]** | Zero-Day | [[cl0p]] | 2.700+ orgs, 94M+ pessoas - maior exploração em massa da história | | Jan | **[[2023-01-royal-mail\|Royal Mail - LockBit]]** | Ransomware | [[lockbit]] | Correios UK offline 6 semanas; US$ 80M de resgate recusado | ### 2022 | Data | Evento | Tipo | Atores | Impacto | |------|--------|------|--------|---------| | Mar | **[[2022-03-lapsus-microsoft\|LAPSUS$ Microsoft/Nvidia/Samsung]]** | Engenharia Social | [[lapsus-group]] | Código-fonte Windows roubado; adolescentes BR e UK | | Fev | **[[2022-02-conti-leaks\|Conti Leaks]]** | Ransomware / Exposição | [[s0575-conti-ransomware]] | 60K mensagens vazadas; radiografia de grupo RaaS | ### 2021 | Data | Evento | Tipo | Atores | Impacto | |------|--------|------|--------|---------| | Dez | **[[2021-12-log4shell\|Log4Shell]]** | Vulnerability | [[g0096-apt41]], [[g0032-lazarus-group]], Múltiplos | CVSS 10.0, bilhões de dispositivos, exploração por APTs em 72h | | Mai | **[[2021-05-colonial-pipeline\|Colonial Pipeline]]** | Ransomware | [[darkside-ransomware]] | US$ 4,4M resgate, escassez combustível EUA 6 dias | ### 2020 | Data | Evento | Tipo | Atores | Impacto | |------|--------|------|--------|---------| | Dez | **[[2020-12-solarwinds\|SolarWinds SUNBURST]]** | Supply Chain | [[g0016-apt29]] | 18.000 orgs, backdoor SUNBURST, EO 14028 resultante | | Dez | **[[2020-12-fireeye-breach\|FireEye Breach]]** | Supply Chain | [[g0016-apt29]] | Red team tools roubadas; descoberta do SolarWinds | | Jul | **[[2020-07-twitter-hack\|Twitter Hack - Bitcoin Scam]]** | Engenharia Social | Twitter Hackers 2020 | 130 contas VIP via vishing; US$ 120K BTC roubados | ### 2019 | Data | Evento | Tipo | Atores | Impacto | |------|--------|------|--------|---------| | Dez | **[[2019-12-trickbot-ryuk-hospital\|TrickBot + Ryuk - Hospitais]]** | Ransomware | [[g0102-conti-group]], [[ryuk-ransomware]] | Hospitais EUA/EU offline; primeira morte vinculada a ransomware | | Mai | **[[2019-05-baltimore-ransomware\|Baltimore RobbinHood]]** | Ransomware | [[robbinhood-ransomware]] | Prefeitura paralisada 5 semanas; US$ 18M de dano | ### 2018 | Data | Evento | Tipo | Atores | Impacto | |------|--------|------|--------|---------| | Mar | **[[2018-03-cambridge-analytica\|Cambridge Analytica / Facebook]]** | Data Breach | [[cambridge-analytica]] | 87M usuários sem consentimento; LGPD catalisada no Brasil | ### 2017 | Data | Evento | Tipo | Atores | Impacto | |------|--------|------|--------|---------| | Jun | **[[2017-06-notpetya\|NotPetya]]** | Wiper | [[g0034-sandworm]] (Rússia) | US$ 10B em danos globais, wiper via supply chain M.E.Doc | | Mai | **[[2017-05-wannacry\|WannaCry]]** | Ransomware | [[g0032-lazarus-group]] | 200.000+ sistemas em 150 países, NHS Reino Unido paralisado | ### 2014–2016 | Data | Evento | Tipo | Atores | Impacto | |------|--------|------|--------|---------| | 2016 | DNC Hack | Espionagem | APT28 (Rússia) | Interferência eleitoral EUA 2016 | | 2015 | Industroyer / Apagão Ucraniano | ICS Attack | Sandworm (Rússia) | Primeiro ataque cibernético a grid elétrico | | 2014 | Sony Pictures Hack | Destruição | [[g0032-lazarus-group]] | Destruição de infraestrutura corporativa | --- ## Eventos Recentes (2026) > [!danger] DarkSword iOS Exploit Chain - Março 2026 > **6 zero-days encadeados no iOS** explorados pelo spyware comercial da [[PARS Defense]], operado pelo cluster [[UNC6353]]. Jornalistas, ativistas e diplomatas no **Brasil, México e Argentina** foram comprometidos via ataque zero-click - sem qualquer interação do usuário. A Apple lançou iOS 19.4 em resposta emergencial. > > Nota detalhada: [[2026-03-darksword-ios-exploit-chain]] > [!danger] Wave Android Bancária Brasil - Março 2026 > **6 famílias de malware Android** operando simultaneamente contra o sistema bancário brasileiro - [[GoPIX-v3]], [[PixGrabber]], [[BrasDex-v2]], [[NuStealer]], [[CaixaDropper]] e [[OpenBankHook]]. Primeira onda documentada a explorar **Open Banking** via interceptação de tokens OAuth. Estimativa: **2,3 milhões de dispositivos expostos**. Febraban ativou protocolo de resposta colaborativa entre bancos. > > Nota detalhada: [[2026-03-wave-android-bancaria-brasil]] --- ## Mapa de Intensidade - 2026 | | Jan | Fev | Mar | Abr | Mai | Jun | Jul | Ago | Set | Out | Nov | Dez | |---|---|---|---|---|---|---|---|---|---|---|---|---| | **Eventos** | 2 | 1 | 3 | | | | | | | | | | > [!tip] Legenda de Intensidade por Trimestre > > | Trimestre | Nível | Eventos | Principais Ameaças | > |-----------|-------|---------|---------------------| > | Q1 2026 | Crítico | 6 | DarkSword iOS, Wave Android, Cisco FMC zero-day, Veeam ransomware, Trivy supply chain, VENON trojan | > | Q2 2026 | - | - | Em monitoramento | > | Q3 2026 | - | - | Em monitoramento | > | Q4 2026 | - | - | Em monitoramento | --- ## Distribuição por Categoria ```mermaid pie title Eventos por Categoria (2014–2026) "Ransomware" : 10 "Zero-Day Exploitation" : 6 "Supply Chain" : 5 "Engenharia Social" : 3 "Financial Crime" : 4 "Espionagem" : 4 "Vulnerability Disclosure" : 2 "ICS/Wiper" : 2 "Data Breach" : 1 ``` --- ## Atores Mais Recorrentes > [!note] Grupos com maior presença na timeline | Ator | Eventos | Categorias | Período | |------|---------|------------|---------| | [[g0032-lazarus-group]] | 5 | Financial Crime, Supply Chain, Ransomware, Espionagem | 2014–2026 | | [[lockbit]] | 4 | Ransomware | 2023–2026 | | [[cl0p]] | 2 | Ransomware, Extorsão | 2023–2025 | | [[g0016-apt29]] | 3 | Supply Chain, Espionagem | 2020 | | [[g0034-sandworm]] | 2 | ICS Attack, Wiper, Supply Chain | 2015–2017 | | [[g0102-conti-group]] | 2 | Ransomware / Healthcare | 2019–2022 | | [[s0575-conti-ransomware]] | 1 | RaaS / Exposição | 2022 | | [[alphv-blackcat]] | 1 | Ransomware / Healthcare | 2024 | | [[s1180-blackbyte-ransomware]] | 1 | Ransomware / LATAM | 2024 | | [[lapsus-group]] | 1 | Engenharia Social | 2022 | | APT28 | 1 | Espionagem | 2016 | | [[darkside-ransomware]] | 1 | Ransomware / Infraestrutura Crítica | 2021 | | [[UNC6353]] | 1 | Espionagem / Spyware Comercial | 2026 | | Cibercrime BR | 2 | Financial Crime | 2026 | --- ## Últimos Eventos Adicionados %% ```dataview TABLE WITHOUT ID link(file.link, title) AS "Nota", date AS "Data", event-category AS "Categoria", impact AS "Impacto" FROM "_intel/timeline" WHERE type = "cti-event" SORT date DESC LIMIT 10 ``` %% <!-- QueryToSerialize: TABLE WITHOUT ID link(file.link, title) AS "Nota", date AS "Data", event-category AS "Categoria", impact AS "Impacto" FROM "_intel/timeline" WHERE type = "cti-event" SORT date DESC LIMIT 10 --> <!-- SerializedQuery: TABLE WITHOUT ID link(file.link, title) AS "Nota", date AS "Data", event-category AS "Categoria", impact AS "Impacto" FROM "_intel/timeline" WHERE type = "cti-event" SORT date DESC LIMIT 10 --> | Nota | Data | Categoria | Impacto | | ----------------------------------------------------------------------------------------------------------------- | ---- | ------------------------ | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | | [[2017-05-wannacry\|WannaCry - 2017]] | \- | ransomware | US$ 4 bilhões em danos globais; 200.000+ sistemas em 150 países | | [[2017-06-notpetya\|NotPetya - 2017]] | \- | wiper | US$ 10 bilhões em danos globais - maior wiper da história | | [[2018-03-cambridge-analytica\|Cambridge Analytica - Escandalo de Dados Facebook - 2018]] | \- | data-breach | Dados de 87 milhões de usuários do Facebook coletados sem consentimento; crise de privacidade global; GDPR catalisado | | [[2019-05-baltimore-ransomware\|Baltimore Ransomware - RobbinHood - 2019]] | \- | ransomware | Sistemas da prefeitura de Baltimore paralisados por 5 semanas; custo estimado de US$ 18 milhoes; servicos municipais desativados | | [[2019-12-trickbot-ryuk-hospital\|TrickBot Ryuk Hospital Attacks - 2019]] | \- | ransomware | Dezenas de hospitais americanos e europeus criptografados; registros de pacientes inacessiveis; cirurgias canceladas; primeira morte atribuida a ransomware documentada em 2020 | | [[2020-07-twitter-hack\|Twitter Hack - Bitcoin Scam via Engenharia Social - 2020]] | \- | social-engineering | 130 contas de alto perfil comprometidas via engenharia social interna; US$ 120 mil em Bitcoin arrecadados; 3 jovens presos | | [[2020-12-fireeye-breach\|FireEye Breach - Descoberta do SolarWinds - 2020]] | \- | supply-chain-compromise | Ferramentas de red team da FireEye roubadas; investigação interna levou a descoberta do maior ataque supply chain da historia | | [[2020-12-solarwinds\|SolarWinds SUNBURST - 2020]] | \- | supply-chain-compromise | 18.000+ organizações afetadas; agências do governo dos EUA comprometidas | | [[2021-05-colonial-pipeline\|Colonial Pipeline - 2021]] | \- | ransomware | US$ 4,4 milhões de resgaté pago; escassez de combustível no leste dos EUA por 6 dias | | [[2021-12-log4shell\|Log4Shell - 2021]] | \- | vulnerability-disclosure | CVSS 10.0 - bilhões de dispositivos expostos; exploração massiva em 72 horas | <!-- SerializedQuery END --> --- ## Eventos Históricos Fundamentais (Pré-2024) > [!note] Registro completo dos marcos históricos que moldaram a cibersegurança moderna | Data | Evento | Tipo | Atores | Impacto | |------|--------|------|--------|---------| | Set 2024 | **[[2024-09-totvs-blackbyte\|TOTVS BlackByte]]** | Ransomware | [[s1180-blackbyte-ransomware]] | Maior ERP do Brasil; 50.000 clientes expostos; risco sistêmico nacional | | Fev 2024 | **[[2024-02-change-healthcare\|Change Healthcare]]** | Ransomware | [[alphv-blackcat]] | US$ 22M pago; 190M registros médicos; exit scam do ALPHV | | Jan 2023 | **[[2023-01-royal-mail\|Royal Mail LockBit]]** | Ransomware | [[lockbit]] | Correios UK offline 6 semanas; negociação pública de US$ 80M | | Mai 2023 | **[[2023-05-moveit\|MOVEit Transfer]]** | Zero-Day | [[cl0p]] | 2.700+ orgs, 94M+ pessoas - maior exploração em massa da história, extorsão sem ransomware | | Mar 2022 | **[[2022-03-lapsus-microsoft\|LAPSUS$ Microsoft]]** | Engenharia Social | [[lapsus-group]] | Código-fonte Windows/Azure; adolescentes BR e UK; sem zero-day | | Fev 2022 | **[[2022-02-conti-leaks\|Conti Leaks]]** | RaaS Exposed | [[s0575-conti-ransomware]] | 60K mensagens; estrutura corporativa criminosa exposta | | Mai 2021 | **[[2021-05-colonial-pipeline\|Colonial Pipeline]]** | Ransomware | [[darkside-ransomware]] | US$ 4,4M resgate, escassez de combustível EUA 6 dias, EO 14028 | | Dez 2021 | **[[2021-12-log4shell\|Log4Shell]]** | Vulnerability | [[g0096-apt41]], [[g0032-lazarus-group]], Múltiplos | CVSS 10.0, RCE universal Java, bilhões de dispositivos | | Dez 2020 | **[[2020-12-fireeye-breach\|FireEye Breach]]** | Supply Chain | [[g0016-apt29]] | Red team tools roubadas; descoberta do SolarWinds | | Jul 2020 | **[[2020-07-twitter-hack\|Twitter Hack]]** | Engenharia Social | Twitter Hackers | 130 contas VIP via vishing; adolescentes presos | | Dez 2020 | **[[2020-12-solarwinds\|SolarWinds SUNBURST]]** | Supply Chain | [[g0016-apt29]] | 18.000 orgs, backdoor SUNBURST, agências governo EUA comprometidas | | Dez 2019 | **[[2019-12-trickbot-ryuk-hospital\|TrickBot+Ryuk Hospitais]]** | Ransomware | [[g0102-conti-group]] | Primeira morte vinculada a ransomware; NHS e hospitais EUA | | Mai 2019 | **[[2019-05-baltimore-ransomware\|Baltimore RobbinHood]]** | Ransomware | [[robbinhood-ransomware]] | US$ 18M em danos; custo 235x o valor do resgate | | Mar 2018 | **[[2018-03-cambridge-analytica\|Cambridge Analytica]]** | Data Breach | [[cambridge-analytica]] | 87M usuários Facebook; LGPD catalisada no Brasil | | Jun 2017 | **[[2017-06-notpetya\|NotPetya]]** | Wiper | [[g0034-sandworm]] | US$ 10B em danos - wiper via supply chain M.E.Doc | | Mai 2017 | **[[2017-05-wannacry\|WannaCry]]** | Ransomware | [[g0032-lazarus-group]] | 200.000+ sistemas em 150 países, NHS Reino Unido paralisado | --- ## Navegação > [!tip] Explore outras seções do RunkIntel > > [[_groups|Threat Actors]] | [[_vulnerabilities|Vulnerabilidades]] | [[_campaigns|Campanhas]] | [[_techniques|Técnicas MITRE]] | [[_malware|Malware]] | [[_playbooks|Playbooks]] | [[_sectors|Setores]] | [[readme|Home]] --- *Cada evento possui nota detalhada com análise completa de atores, CVEs, técnicas MITRE ATT&CK e impacto operacional. Clique nos links para navegar pelo grafo de inteligência.* --- **Navegação:** [[readme|Hub]] · [[_feed|Feed]] · [[guide-learning|Aprender]] · [[guide-analyst|Analista]] · [[sources|Fontes]] · [[subscribe|Assinar]]