# CTI Weekly - 2026-W04 > Período: 2026-01-19 a 2026-01-25 · Edição #4 · Atualizado em 2026-03-30 > Fontes primárias: CISA KEV, NVD, Oracle, Cisco, BleepingComputer, The Hacker News, Recorded Future, Senthorus, SecurityWeek, Acronis TRU. | Período | Nível LATAM | CVEs Críticos | Campanhas Ativas | Fontes | |:-------:|:-----------:|:-------------:|:----------------:|:------:| | **19-25 jan** | 🟧 **Médio-Alto** | **8+** | **3+** | **16+** | > [!danger]- Destaques da Semana > | P | Destaque | > |---|---------| > | 🟥 P1 | **[[cve-2026-20045\|CVE-2026-20045]]** (Cisco Unified CM/Webex) - zero-day RCE, KEV 21/01, 30M+ usuários potencialmente expostos | > | 🟥 P1 | **[[cve-2024-37079\|CVE-2024-37079]]** (VMware vCenter) - CVSS 9.8, KEV 23/01, exploração ativa após 18 meses de patch disponível | > | 🟥 P1 | **[[cve-2026-21509\|CVE-2026-21509]]** (Microsoft Office) - zero-day explorado pelo [[g0007-apt28\|APT28]], patch out-of-band 26/01 | > | 🟧 P2 | **Astaroth/Boto Cor-de-Rosa** - worm via WhatsApp com módulo Python, targeting exclusivo Brasil | > | 🟧 P2 | **Nike - WorldLeaks** - 1,4 TB exfiltrados (188.347 arquivos), ransomware data-only | > | 🟧 P2 | **Oracle CPU** - 337 patches, inclui [[cve-2025-66516\|CVE-2025-66516]] Apache Tika (CVSS 10.0) | ```mermaid pie title Distribuição por Categoria - W04/2026 "Vulnerabilidades Críticas" : 8 "Ameaças LATAM/Brasil" : 3 "Ransomware/Extorsão" : 2 "Inteligência Estatal" : 2 "Supply Chain/Patch Mgmt" : 2 ``` --- ## Sumário Executivo A semana W04/2026 foi marcada por dois zero-days críticos em infraestrutura corporativa e pelo ressurgimento de uma das famílias de malware bancário mais relevantes do Brasil. O [[cve-2026-20045|CVE-2026-20045]] — uma falha de execução remota de código sem autenticação no **Cisco Unified Communications Manager** e **Webex Calling** — foi adicionado ao catálogo CISA KEV em 21 de janeiro, com prazo de remediação até 11 de fevereiro. Com mais de 30 milhões de usuários globais do Cisco UCM, o impacto potencial é massivo. No mesmo dia, a CISA confirmou exploração ativa do [[cve-2024-37079|CVE-2024-37079]] (CVSS 9.8) no VMware vCenter Server — uma vulnerabilidade corrigida pela Broadcom em junho de 2024, mas agora weaponizada por atores que encontraram instâncias ainda não patcheadas. No final da semana, a Microsoft emitiu patch out-of-band para o [[cve-2026-21509|CVE-2026-21509]] — um zero-day no Microsoft Office explorado pelo [[g0007-apt28|APT28]] (Fancy Bear/GRU) na **Operation Neusploit**, com alvos na Ucrânia, Romênia e Eslováquia via documentos RTF maliciosos. A exploração foi observada em 29 de janeiro, apenas três dias após a publicação do patch, demonstrando a velocidade operacional do grupo russo. No fronte regional, a campanha **Boto Cor-de-Rosa** — identificada pela Acronis Threat Research Unit — revelou que o banking trojan [[s0373-astaroth|Astaroth]] (Guildma) agora se propaga via **WhatsApp** utilizando um módulo worm escrito em Python, com mensagens em português contextualizadas por horário do dia. O vetor é particularmente eficaz no Brasil, onde o WhatsApp é o principal canal de comunicação pessoal e corporativa. Paralelamente, o grupo **WorldLeaks** reivindicou a exfiltração de 1,4 TB de dados internos da Nike, incluindo design de produtos, processos de fabricação e propriedade intelectual. **Nível de ameaça geral para LATAM esta semana:** 🟧 Médio-Alto --- ## Vulnerabilidades Críticas da Semana | CVE | CVSS | Produto | Exploração | CISA KEV | Ação | |-----|------|---------|------------|----------|------| | [[cve-2026-20045\|CVE-2026-20045]] | 8.2 | Cisco Unified CM / Webex Calling | ✅ Ativa - zero-day, RCE → root | ✅ 21/01 · Prazo 11/02 | **Patch imediato** | | [[cve-2024-37079\|CVE-2024-37079]] | 9.8 | VMware vCenter Server (DCE/RPC) | ✅ Ativa - 18 meses pós-patch | ✅ 23/01 · Prazo 13/02 | **Patch imediato** | | [[cve-2026-21509\|CVE-2026-21509]] | 7.8 | Microsoft Office (RTF/OLE bypass) | ✅ Ativa - APT28 Operation Neusploit | Pendente | **Patch out-of-band** | | [[cve-2026-20805\|CVE-2026-20805]] | 5.5 | Windows DWM (info disclosure) | ✅ Ativa - ASLR bypass, chain-friendly | ✅ 14/01 · Prazo 03/02 | **Patch Tuesday jan** | | [[cve-2025-66516\|CVE-2025-66516]] | 10.0 | Apache Tika (XXE via PDF/XFA) | ⚠️ Reportada - Oracle CPU | ❌ | **Oracle CPU jan** | | [[cve-2026-20952\|CVE-2026-20952]] | Crítico | Microsoft Office (RCE Preview Pane) | ⚠️ Não confirmada | ❌ | **Patch Tuesday jan** | | [[cve-2026-20953\|CVE-2026-20953]] | Crítico | Microsoft Office (RCE Preview Pane) | ⚠️ Não confirmada | ❌ | **Patch Tuesday jan** | | [[cve-2025-14847\|CVE-2025-14847]] | Alto | MongoDB Server (MongoBleed) | ✅ Ativa - 87.000 instâncias expostas | ✅ 29/12 · Prazo 19/01 | **Patch urgente** | --- ### CVE em Destaque: [[cve-2026-20045|CVE-2026-20045]] - Cisco Unified Communications RCE Zero-Day O [[cve-2026-20045|CVE-2026-20045]] é uma vulnerabilidade de **execução remota de código sem autenticação** no **Cisco Unified Communications Manager (UCM)**, UCM Session Management Edition, UCM IM & Presence Service, Unity Connection e **Webex Calling Dedicated Instance**. **Por que é urgente:** - **CVSS 8.2** — vetor de rede, sem autenticação, sem interação do usuário - **Zero-day** — exploração confirmada em ambiente real antes da disponibilização de patch - **30 milhões de usuários** — o Cisco UCM é a espinha dorsal de telefonia IP e videoconferência de empresas globais - **CISA KEV** — adicionado em 21/01/2026, prazo federal de remediação 11/02/2026 **Mecanismo de ataque:** Um atacante não autenticado pode enviar requisições HTTP especialmente construídas à interface web de gerenciamento do dispositivo. A exploração bem-sucedida permite execução de comandos arbitrários no sistema operacional subjacente, inicialmente com privilégios de usuário e subsequente escalação para **root**. **Para o Brasil e LATAM:** O Cisco UCM é amplamente implantado em grandes empresas, bancos, órgãos governamentais e provedores de telecomunicações no Brasil. Um dispositivo comprometido oferece acesso a gravações de chamadas, metadados de comunicação e posição privilegiada para movimentação lateral na rede interna. **Mitigação imediata:** 1. Aplicar patch emergencial da Cisco imediatamente 2. Restringir acesso à interface web de gerenciamento via ACLs de rede 3. Monitorar logs HTTP do UCM para requisições anômalas 4. Se o patch não for possível, isolar a interface de gerenciamento de segmentos acessíveis externamente **Referências:** [Cisco Advisory](https://sec.cloudapps.cisco.com/security/center) · [The Hacker News](https://thehackernews.com/2026/01/cisco-fixes-actively-exploited-zero-day.html) - 2026-01-21 --- ### [[cve-2024-37079|CVE-2024-37079]] - VMware vCenter Server: Patch de 18 Meses Finalmente Weaponizado O [[cve-2024-37079|CVE-2024-37079]] (CVSS 9.8) é uma vulnerabilidade de **heap overflow** na implementação do protocolo DCE/RPC do VMware vCenter Server que permite **execução remota de código sem autenticação** e sem interação do usuário. **Linha do tempo preocupante:** | Data | Evento | |------|--------| | Jun/2024 | Broadcom corrige a vulnerabilidade (VMSA-2024-0012) | | Jan/2026 | Broadcom atualiza advisory para v1.1 — confirma exploração in-the-wild | | 23/01/2026 | CISA adiciona ao KEV · Prazo federal 13/02/2026 | **Versões afetadas:** vCenter Server 8.0 antes de 8.0 U2d e 8.0 U1e, e versão 7.0 antes de 7.0 U3r. Este caso é um exemplo crítico de **debt de patching**: uma vulnerabilidade CVSS 9.8 com patch disponível há 18 meses, ignorada por organizações que agora enfrentam exploração ativa. Para o Brasil, onde muitas organizações operam ambientes VMware legados, o risco é elevado — especialmente em setores como [[financial|financeiro]], [[government|governo]] e [[healthcare|saúde]] que dependem fortemente de virtualização. > [!danger] Ação Crítica > Verificar TODAS as instâncias vCenter Server na organização. Se a versão for anterior à corrigida, aplicar patch imediatamente. Monitorar logs do vCenter para atividade DCE/RPC anômala. Considerar isolamento de rede do vCenter enquanto o patch não for aplicado. --- ## Campanhas e Threat Actors ### [[g0007-apt28|APT28]] - Operation Neusploit: Zero-Day no Microsoft Office O [[g0007-apt28|APT28]] (Fancy Bear / GRU Unit 26165) iniciou em janeiro de 2026 a **[[operation-neusploit|Operation Neusploit]]**, campanha de espionagem direcionada a Ucrânia, Romênia e Eslováquia explorando o [[cve-2026-21509|CVE-2026-21509]] — um zero-day no Microsoft Office que permite bypass de mitigações de segurança OLE via documentos RTF maliciosos. **Cadeia de infecção com dois caminhos:** 1. **MiniDoor** — projeto VBA malicioso que se injeta no Outlook, reduz segurança de macros e encaminha emails da vítima para endereços controlados pelo atacante. Foco: coleta de inteligência de curto prazo. 2. **PixyNetLoader** → **Covenant Grunt** — persistência via COM hijacking e tarefas agendadas, carregamento de DLL falsa (EhStorShell.dll), extração de shellcode oculto em PNG via esteganografia, e execução in-memory de implant .NET para C2 de longo prazo. **Lures utilizados:** Documentos em inglês, romeno, eslovaco e ucraniano, personalizados por alvo. TTPs observados: - [[t1566-001-spearphishing-attachment|T1566.001]] - Spearphishing com RTF malicioso - [[t1203-exploitation-for-client-execution|T1203]] - Exploração de CVE-2026-21509 - [[t1546-015-component-object-model-hijacking|T1546.015]] - Persistência via COM hijacking - [[t1027-003-steganography|T1027.003]] - Shellcode oculto em imagem PNG - [[t1114-002-remote-email-collection|T1114.002]] - Coleta remota de emails via MiniDoor **Referências:** [Zscaler ThreatLabz - Operation Neusploit](https://www.zscaler.com/blogs/security-research/apt28-leverages-cve-2026-21509-operation-neusploit) · [Recorded Future](https://www.recordedfuture.com/blog/january-2026-cve-landscape) - 2026-01 --- ### WorldLeaks - Nike: 1,4 TB Exfiltrados em Ataque Data-Only O grupo **WorldLeaks** — sucessor do **Hunters International** — reivindicou em 22 de janeiro a exfiltração de **1,4 TB de dados** (188.347 arquivos) dos sistemas internos da Nike. Diferente de ransomware tradicional, o WorldLeaks opera exclusivamente com **extorsão baseada em dados** — sem criptografia de arquivos. **Dados reivindicados:** - Design de produtos (Jordan Brand SP27, Women's/Men's Sportswear) - Tech packs e processos de fabricação - Documentos internos de supply chain (2020-2026) - Propriedade intelectual industrial O modelo data-only do WorldLeaks reflete a tendência crescente de grupos de ransomware abandonarem criptografia em favor de exfiltração pura — mais silenciosa, menos detectável por soluções de endpoint, e igualmente lucrativa via extorsão. --- ### Oracle CPU Janeiro 2026 - 337 Patches, [[cve-2025-66516|CVE-2025-66516]] (CVSS 10.0) A Oracle publicou seu **Critical Patch Update** de janeiro com 337 novos patches cobrindo 30+ famílias de produtos e ~230 CVEs únicos. O destaque é o [[cve-2025-66516|CVE-2025-66516]] (CVSS 10.0) — uma vulnerabilidade de **XML External Entity (XXE) injection** no Apache Tika, biblioteca embarcada em múltiplos produtos Oracle (Commerce, Communications, Fusion Middleware, PeopleSoft). **Mecanismo:** Atacantes podem submeter arquivos PDF contendo conteúdo XFA malicioso, permitindo leitura de arquivos sensíveis do servidor, SSRF e, em configurações específicas, execução remota de código. **Impacto:** Mais de 500 instâncias potencialmente vulneráveis identificadas globalmente. Organizações que utilizam produtos Oracle com parsing de documentos devem aplicar o CPU imediatamente. --- ## LATAM / Brasil ### Astaroth/Boto Cor-de-Rosa - Banking Trojan Brasileiro se Propaga via WhatsApp A campanha **Boto Cor-de-Rosa** — identificada pela **Acronis Threat Research Unit** em janeiro de 2026 — revelou uma evolução significativa do [[s0373-astaroth|Astaroth]] (também conhecido como **Guildma**), banking trojan brasileiro ativo desde 2015. **O que mudou:** O Astaroth agora inclui um **módulo worm escrito em Python** que se integra ao **WhatsApp Web** da vítima, extrai a lista completa de contatos e envia automaticamente mensagens maliciosas para cada um deles. As mensagens são escritas em português coloquial e selecionam dinâmicamente saudações por horário (bom dia/boa tarde/boa noite), maximizando a aparência de legitimidade. **Cadeia de infecção:** 1. Mensagem WhatsApp com arquivo ZIP malicioso 2. Extração e execução de installer VBScript 3. Payload Delphi do Astaroth (core banking trojan — overlay de janela, captura de credenciais) 4. Módulo worm Python ativa propagação via WhatsApp Web **Por que importa para o Brasil:** - O WhatsApp tem **mais de 169 milhões de usuários** no Brasil — é o principal canal de comunicação pessoal e corporativa - Mensagens vindas de contatos conhecidos têm taxa de abertura significativamente maior que phishing por email - O Astaroth tem histórico de targeting específico de bancos brasileiros com overlays customizados - Fintechs e empresas que usam WhatsApp Business são particularmente vulneráveis > [!warning] Alerta para SOCs e Equipes de TI > Monitorar execução de scripts Python vinculados a processos de navegador. Alertar colaboradores sobre mensagens WhatsApp com anexos ZIP, mesmo de contatos conhecidos. Implementar políticas de DLP que detectem exfiltração via WhatsApp Web corporativo. **Referências:** [The Hacker News](https://thehackernews.com/2026/01/whatsapp-worm-spreads-astaroth-banking.html) · [Acronis TRU](https://www.acronis.com/en/tru/posts/boto-cor-de-rosa-campaign-reveals-astaroth-whatsapp-based-worm-activity-in-brazil/) - 2026-01 --- ### LATAM: Maior Média Global de Ataques por Organização Dados do **Check Point Research** publicados em fevereiro confirmam que a **América Latina** registrou a **maior média mundial de ataques semanais por organização** em janeiro de 2026: **3.110 ataques/semana** — crescimento de **33% ano a ano**, o maior salto regional no planeta. O Brasil absorve ~30% de todas as vítimas de ransomware da região, seguido por México (14%) e Argentina (13%). Os grupos mais ativos — **[[qilin|Qilin]]**, **SafePay**, **[[g1024-akira|Akira]]** e **Inc.** — concentram ataques nos setores de [[financial|produtos de consumo]], [[energy|energia/agronegócio]] e [[technology|serviços profissionais]]. --- ### Microsoft Patch Tuesday - Impacto para Organizações Brasileiras O Patch Tuesday de janeiro corrigiu **113 CVEs**, incluindo três zero-days. O [[cve-2026-20805|CVE-2026-20805]] (Windows DWM, CVSS 5.5) já estava em exploração ativa e foi adicionado ao CISA KEV com prazo 03/02. Embora o score CVSS seja moderado, a vulnerabilidade permite bypass de ASLR e é projetada para ser encadeada com falhas de execução de código — transformando exploits complexos em ataques reproduzíveis. Duas falhas críticas de RCE no Microsoft Office ([[cve-2026-20952|CVE-2026-20952]] e [[cve-2026-20953|CVE-2026-20953]]) podem ser exploradas apenas visualizando uma mensagem no **Preview Pane** — sem necessidade de abrir o documento. Organizações brasileiras com Outlook e Office devem priorizar este patch. --- ## TTPs em Destaque ### [[t1566-001-spearphishing-attachment|T1566.001]] - Spearphishing Attachment: Dois Vetores Simultâneos A semana W04 exemplifica como o spearphishing com anexo continua sendo o vetor de acesso inicial mais eficaz: 1. **APT28 / Operation Neusploit** — RTF maliciosos explorando [[cve-2026-21509|CVE-2026-21509]] contra alvos governamentais 2. **Astaroth / Boto Cor-de-Rosa** — ZIPs maliciosos via WhatsApp contra usuários brasileiros **Padrão comum:** Ambas as campanhas dependem de documentos que parecem legítimos, entregues por canais confiáveis (email institucional no caso do APT28, WhatsApp de contato conhecido no caso do Astaroth). **Detecção e Mitigação:** - Implementar regras de detecção para execução de macros VBA e VBScript a partir de anexos - Habilitar ASR rules (Attack Surface Reduction) no Microsoft Defender - Bloquear execução de RTF com OLE embarcado em ambientes que não necessitam deste formato - Monitorar processos Python filhos de processos de navegador (indicador de worm WhatsApp) --- ## Indicadores de Prioridade para SOCs > Escala: 🟥 Crítico · 🟧 Alto · 🟨 Médio · 🟦 Monitorar | Prioridade | Item | Ação | |------------|------|------| | 🟥 P1 | [[cve-2026-20045\|CVE-2026-20045]] (Cisco UCM/Webex) zero-day RCE | Patch imediato + restringir interface web de gerenciamento | | 🟥 P1 | [[cve-2024-37079\|CVE-2024-37079]] (VMware vCenter) CVSS 9.8 | Verificar TODAS as instâncias vCenter + patch urgente | | 🟥 P1 | [[cve-2026-21509\|CVE-2026-21509]] (Microsoft Office) APT28 zero-day | Aplicar patch out-of-band + bloquear RTF com OLE | | 🟧 P2 | [[cve-2026-20805\|CVE-2026-20805]] (Windows DWM) explorado in-the-wild | Patch Tuesday janeiro + monitorar chains de exploit | | 🟧 P2 | [[cve-2025-66516\|CVE-2025-66516]] (Apache Tika) CVSS 10.0 | Oracle CPU janeiro + auditar parsing de PDFs | | 🟧 P2 | [[s0373-astaroth\|Astaroth]]/Boto Cor-de-Rosa - worm WhatsApp Brasil | Alertar usuários + monitorar execução Python via browser | | 🟧 P2 | [[cve-2026-20952\|CVE-2026-20952]]/[[cve-2026-20953\|CVE-2026-20953]] (Office RCE Preview Pane) | Patch Tuesday + considerar desabilitar Preview Pane | | 🟧 P2 | [[cve-2025-14847\|CVE-2025-14847]] (MongoDB MongoBleed) 87k instâncias | Patch + auditar instâncias expostas à internet | | 🟧 P2 | WorldLeaks - Nike 1,4 TB data breach | Revisar postura contra extorsão data-only | | 🟨 P3 | Oracle CPU janeiro - 337 patches / 230 CVEs | Planejar ciclo de atualização Oracle | | 🟨 P3 | Operation Neusploit - APT28 em Europa Oriental | Monitorar lures em português (expansão LATAM possível) | | 🟦 P4 | LATAM 3.110 ataques/semana/org - maior média global | Reforçar baseline de segurança geral | --- ## Referências da Semana - [1] [CISA - CVE-2026-20045 adicionado ao KEV](https://www.cisa.gov/news-events/alerts/2026/01/21/cisa-adds-one-known-exploited-vulnerability-catalog) - 2026-01-21 - [2] [The Hacker News - Cisco Fixes Actively Exploited Zero-Day CVE-2026-20045](https://thehackernews.com/2026/01/cisco-fixes-actively-exploited-zero-day.html) - 2026-01-21 - [3] [CISA - CVE-2024-37079 adicionado ao KEV](https://www.cisa.gov/news-events/alerts/2026/01/23/cisa-adds-one-known-exploited-vulnerability-catalog) - 2026-01-23 - [4] [The Hacker News - CISA Adds Actively Exploited VMware vCenter Flaw](https://thehackernews.com/2026/01/cisa-adds-actively-exploited-vmware.html) - 2026-01-23 - [5] [The Register - Critical VMware vCenter Server bug under attack](https://www.theregister.com/2026/01/23/critical_vmware_vcenter_server_bug/) - 2026-01-23 - [6] [Zscaler ThreatLabz - Operation Neusploit: APT28 Uses CVE-2026-21509](https://www.zscaler.com/blogs/security-research/apt28-leverages-cve-2026-21509-operation-neusploit) - 2026-01 - [7] [Recorded Future - January 2026 CVE Landscape: APT28 Exploits Office Zero-Day](https://www.recordedfuture.com/blog/january-2026-cve-landscape) - 2026-02 - [8] [The Hacker News - WhatsApp Worm Spreads Astaroth Banking Trojan Across Brazil](https://thehackernews.com/2026/01/whatsapp-worm-spreads-astaroth-banking.html) - 2026-01 - [9] [Acronis TRU - Boto Cor-de-Rosa Campaign: Astaroth WhatsApp-Based Worm](https://www.acronis.com/en/tru/posts/boto-cor-de-rosa-campaign-reveals-astaroth-whatsapp-based-worm-activity-in-brazil/) - 2026-01 - [10] [SecurityWeek - Nike Probing Potential Security Incident](https://www.securityweek.com/nike-probing-potential-security-incident-as-hackers-threaten-to-leak-data/) - 2026-01-26 - [11] [Infosecurity Magazine - WorldLeaks Ransomware Group Claims 1.4TB Nike Data Breach](https://www.infosecurity-magazine.com/news/worldleaks-ransomware-14tb-nike/) - 2026-01 - [12] [Tenable - Microsoft January 2026 Patch Tuesday Addresses 113 CVEs](https://www.tenable.com/blog/microsofts-january-2026-patch-tuesday-addresses-113-cves-cve-2026-20805) - 2026-01-14 - [13] [Oracle - Critical Patch Update Advisory January 2026](https://www.oracle.com/security-alerts/cpujan2026.html) - 2026-01 - [14] [SOCRadar - Oracle January 2026 CPU: 337 Security Patches](https://socradar.io/blog/oracle-january-2026-cpu-337-security-patches/) - 2026-01 - [15] [Check Point Research - Global Cyber Attacks Rise in January 2026](https://blog.checkpoint.com/research/global-cyber-attacks-rise-in-january-2026-amid-increasing-ransomware-activity-and-expanding-genai-risks/) - 2026-02 - [16] [Senthorus - Cybersecurity Week in Review: January 20-26, 2026](https://blog.senthorus.ch/posts/27_01_2026/) - 2026-01-27 --- *Próximo: [[2026-w05|W05]] · Anterior: [[2026-w03|W03]] · Arquivo: [[_weekly|Todas as edições]] · [[_feed|Feed CTI]]* --- **Navegação:** [[readme|Hub]] · [[_feed|Feed]] · [[guide-learning|Aprender]] · [[guide-analyst|Analista]] · [[sources|Fontes]] · [[subscribe|Assinar]]