📊 Relatório de Incidentes Cibernéticos

🚨 v019/2025 Principais incidentes e ameaças cibernéticas da semana de 24 a 30 de setembro de 2025. Análises sobre ataques, vulnerabilidades e recomendações para proteger sua organização no cenário digital brasileiro e global.
📝 Sumário Executivo e Destaques da Semana
A semana de 24-30 de setembro de 2025 foi marcada por um cenário extremamente preocupante no âmbito da cibersegurança global, com 240 ataques cibernéticos documentados em 40 países conforme relatado pelo Hackmanac. Os incidentes mais impactantes incluíram o ataque ransomware ao grupo de creches Kido International afetando dados de 8.000 crianças, a violação massiva de dados da FEMA e CBP que resultou na demissão de 24 funcionários de TI, e o comprometimento dos sistemas da Boyd Gaming em 25 de setembro.
⚠️ Violação de Dados em Saúde
Gaylord Healthcare notifica violação de dados ao Massachusetts Attorney General.
🎰 Ataque a Setor de Jogos
Boyd Gaming confirma violação comprometendo dados de funcionários, resultando em ação judicial.
👶 Dados de Crianças Comprometidos
Grupo Radiant publica dados de 8.000 crianças da rede Kido International
🏛️ Agências Federais Atacadas
FEMA confirma "incidente generalizado" com roubo de dados sensíveis via vulnerabilidade Citrix.
📈 Estatísticas Alarmantes
Aumento de 225% em ataques DDoS no primeiro semestre de 2025 comparado ao período anterior.
🌎 Ameaças Regionais Crescentes
América Latina registra escalada de 19% em malware bancário habilitado por IA, com Brasil representando 22% dos incidentes regionais.
🌴 Incidentes Críticos no Brasil
🌐 Contexto Nacional de Ameaças
O Brasil manteve-se como o segundo país mais afetado por ataques cibernéticos na América Latina durante a semana, representando aproximadamente 22% dos incidentes regionais. O setor financeiro brasileiro continuou sendo o principal alvo, com grupos especializados em malware bancário latino-americano evoluindo suas técnicas.
📈 Impacto de Campanhas Regionais
O relatório "Deep Dive: 2025 LATAM Threat Landscape" da CrowdStrike identificou o Brasil como um dos cinco países mais afetados por ransomware na região, junto com México, Colômbia, Argentina e Peru. O setor financeiro brasileiro experimentou um aumento significativo em ataques sofisticados entre 2018 e 2025, destacando vulnerabilidades críticas em instituições financeiras.
🔔 Projeções e Alertas
Analistas projetam que o Brasil continuará sendo um alvo prioritário para grupos de ransomware internacionais, especialmente considerando que 29% das empresas latino-americanas reportaram ataques ransomware em 2024, com tendência crescente para pequenas e médias empresas.
🦠 Malware Bancário
Continuidade na evolução de famílias de malware específicas para o mercado brasileiro.
🏭 Infraestrutura Crítica
Riscos persistentes a sistemas OT (Tecnologia Operacional).
⚖️ Conformidade Regulatória
Pressão crescente por adequação à LGPD após múltiplas violações regionais.

🌎 Incidentes na América Latina

🗓️ Panorama Regional da Semana
A América Latina experimentou uma escalada significativa de ataques cibernéticos, com destaque para o aumento de 19% em malware bancário habilitado por IA. A sofisticação dos ataques tem crescido exponencialmente, impulsionada pela coordenação entre grupos criminosos e o impacto econômico estimado em bilhões de dólares. Os cinco países mais afetados foram:
1
🏆 Brasil
Líder em número de incidentes.
2
🥇 México
Maior número de ataques na região segundo Control Risks.
3
🥉 Colômbia
Terceiro mais afetado.
4
🎯 Argentina
Alvo crescente de grupos internacionais.
5
⚠️ Peru
Vulnerabilidades em infraestrutura crítica.
📊 Estatísticas Regionais Críticas
🔒 Ransomware: 29% das empresas latino-americanas reportaram ataques em 2024-2025;
🌍 Distribuição de ataques: Brasil, México e Colômbia representam quase 90% dos ataques registrados;
🏢 Setores mais afetados: Financeiro, governo e saúde.
🚧 Desafios Estruturais
O relatório "Cybersecurity Threatscape for Latin America and the Caribbean 2023-2024" destacou vulnerabilidades sistêmicas na região:
👩‍💻 Falta de profissionais qualificados em cibersegurança;
🏭 A obsolescência da Infraestrutura de TI desatualizada;
⚖️ Marcos regulatórios inconsistentes entre países;
💰 Baixo investimento em segurança preventiva.
🗺️ Casos Específicos por País
🔥 México: Manteve a posição de país com mais ataques cibernéticos na região;
🚨 Chile: Histórico de ataques ransomware significativos, incluindo o ataque RedAlert/N13V ao Ministério do Interior em 2022;
🏦 Colômbia: Foco de ataques a instituições financeiras e governamentais.
🗺️ Incidentes Globais Relevantes
🏥 Violação em Sistema de Saúde
A Gaylord Specialty Healthcare divulgou uma violação de dados significativa, ocorrida em dezembro de 2024, mas reportada em setembro de 2025. O incidente comprometeu informações de saúde protegidas de pacientes, levando a investigações e possíveis ações coletivas.
🎲 Comprometimento no Setor de Jogos
Boyd Gaming, gigante dos cassinos, sofreu um ataque cibernético que comprometeu dados de funcionários atuais e antigos. Houve roubo de informações pessoais e comprometimento de sistemas internos de TI, resultando em uma ação judicial de ex-funcionários.
🧸 Ataque a Dados Infantis
A rede de creches Kido International foi alvo de um ataque ransomware do grupo "Radiant", afetando 8.000 crianças. Dados como fotos, nomes e endereços foram comprometidos, com o grupo ameaçando publicar mais informações se o resgate não for pago.
🏛️ Comprometimento de Agências Federais
Um "incidente generalizado de cibersegurança" atingiu a FEMA e o CBP, explorando uma vulnerabilidade Citrix. Meses de acesso não detectado levaram à demissão de 24 profissionais de TI da FEMA, incluindo o CIO, e ao roubo de informações sensíveis de funcionários.

🏆 Outros Incidentes Significativos (Top 5 Violações do Mês)
🚗 Volvo Group
Violação afetando funcionários atuais e antigos.
👜 Gucci
Comprometimento de dados de clientes.
✈️ Aeroportos Europeus
Incidente de cibersegurança afetando infraestrutura crítica.
💰 Wealthsimple
Violação de dados financeiros.
🛍️ Harrods
430.000 registros de clientes roubados.
🚨 Grupos de Ameaças Ativos e Atividades Relevantes

🪖 Conhecer seu Inimigo
A compreensão aprofundada dos grupos de ameaças ativos e suas táticas é fundamental para fortalecer as defesas cibernéticas. Monitorar esses atores permite antecipar ataques, proteger dados críticos e garantir a continuidade das operações em um cenário digital cada vez mais hostil.
💥 Grupos Mais Ativos da Semana
🎭 NoName057(16)
Manteve-se como um dos grupos mais ativos, sendo mencionado como ameaça principal em relatórios de inteligência.
👾 Radiant
Novo grupo ransomware que surgiu com o ataque de alto perfil contra Kido International, demonstrando táticas particularmente cruéis ao visar dados de crianças.

🌐 Atores de Estados-Nação
O "National Cyber Threat Assessment 2025-2026" do Canadá identificou atividades significativas de:
🔴 Rússia
Comprometimento contínuo de sistemas corporativos da Microsoft para espionagem
🟡 China
264 atores de ameaças distintos rastreados, focando em espionagem industrial
🟠 Irã
Grupos como APT42 conduzindo espionagem e vigilância cibernética
Coreia do Norte
Malware BeaverTail e InvisibleFerret operados por atores estatais

📊 Tendências em TTPs (Táticas, Técnicas e Procedimentos)
📈 DDos
Aumento de 225% em ataques DDoS com novas táticas contra infraestrutura.
🤖 Inteligência Artificial
Uso crescente de IA para automação de ataques.
🐛 Zero-day
Exploração de vulnerabilidades zero-day em produtos empresariais.
😈 Extorsão tripla
Dados, operações e reputação.

📍 Alvos Preferenciais por Região
🔵 Japão
Alvo regular de APTs chineses, norte-coreanos, iranianos e russos para espionagem industrial.
🌎 América Latina
Foco em setor financeiro e governo.
🟢 Europa
Infraestrutura crítica e transporte.
🔷 América do Norte
Agências governamentais e defesa.
📊 Métricas e Estatísticas
240
🚨 Ataques Cibernéticos
Em 40 países (24-30 setembro).
225%
📈 Aumento DDoS
No H1 2025 vs. período anterior.
29%
🌎 Empresas LATAM
Reportaram ataques ransomware.
16%
🤖 Violações com IA
Envolveram ataques impulsionados por IA.
🔒 Métricas de Ransomware
📈 29% das empresas latino-americanas reportaram ataques ransomware.
🤖 16% das violações em 2025 envolveram ataques impulsionados por IA.
🎣 Ataques com IA usados principalmente para phishing (37%) e deepfakes.
💰 Impacto Financeiro
⚖️ Boyd Gaming: Impacto financeiro ainda não quantificado, mas ação judicial em andamento;
🛍️ Harrods: 430.000 registros de clientes comprometidos;
🏦 Setor financeiro latino-americano: Vulnerabilidades críticas expostas entre 2018-2025.
🗺️ Distribuição Regional de Incidentes
🟢 Brasil: ~22% dos incidentes regionais;
🔴 México: Líder em número absoluto de ataques;
🟡 Colômbia, 🔵 Argentina, Chile, 🟠 Peru, 🟣 Equador: Países mais visados após Brasil e México.
📉 Estatísticas de Violações de Dados
💾 Mais de 200 GB de dados roubados em média por violação;
👤 Comprometimento de aproximadamente 297.000 clientes em violações maiores;
💳 Dados de cartão de crédito, códigos de segurança frequentemente comprometidos.
🚨 Top Vulnerabilidades, IoCs e Alertas Ativos
🐞 Vulnerabilidades Críticas | Patch Tuesday 💻 Microsoft (80 Correções)
🔒 CVE-2025-55234 (SMB Server)
💥 CVSS: Crítico;
⬆️ Tipo: Elevação de privilégios e ataques de relay;
🔴 Status: Ativamente explorada;
🛡️ Impacto: Permite escalação de privilégios contra SMB Server.
🛡️ ⚠️ CVE-2025-42944 (SAP NetWeaver)
💯 CVSS: 10.0 (máximo);
🔗 Tipo: Desserialização insegura no módulo RMI-P4;
🚨 Status: Crítico, requer patch imediato.

👻 Vulnerabilidades Zero-Day Ativamente Exploradas
🚨 CVE-2025-31324 (SAP)
📋 Status: Exploração ativa confirmada pelo FBI;
💀 Impacto: Comprometimento completo de sistemas SAP;
🛠️ Recomendação: Aplicação imediata de patches.
⚠️ CVE-2025-20286 (Cisco ISE Cloud)
📊 CVSS: 9.9;
🔍 Tipo: Bypass de autenticação;
🎯 Impacto: Acesso não autenticado através de implantações.
🔥 💥 CVE-2025-20333 (Cisco ASA/FTD)
🔍 Tipo: Buffer Overflow;
📋 Status: Adicionado ao catálogo CISA de vulnerabilidades exploradas.
🚨 🏛️ Vulnerabilidade Citrix (FEMA/CBP)
🕵️ Impacto: Permitiu acesso não detectado por meses;
💀 Resultado: Roubo de dados sensíveis de funcionários federais;
⚖️ Consequência: 24 demissões na FEMA, incluindo liderança de TI.

🚩 Indicadores de Comprometimento (IoCs)
😈 Grupo Radiant (Kido International)
🔄 Táticas: Táticas de extorsão dupla;
🎯 Foco: Foco em dados sensíveis de menores;
💬 Uso: Uso de canais Telegram para comunicação.
🏛️ Campanha FEMA/CBP
🔗 Vulnerabilidade: Exploração de vulnerabilidade Citrix;
Duração: Persistência de meses sem detecção;
📤 Ação: Exfiltração de dados de funcionários governamentais.

🔔 Alertas Ativos da Semana
📝 CISA Known Exploited Vulnerabilities Catalog
Alerta: CVE-2025-20333 (Cisco);
⚠️ Alerta: CVE-2025-31324 (SAP);
💻 Alerta: Múltiplas vulnerabilidades Microsoft do Patch Tuesday.
🚨 Alertas de Segurança Emergenciais
💯 Recomendação: Vulnerabilidades SAP com CVSS 10.0 requerem patch imediato;
🔒 Alerta: Cisco ISE Cloud authentication bypass crítico;
🛡️ Alerta: Microsoft SMB relay attacks ativamente explorados.
📈 Tendências Emergentes
16%
💥 16% das violações em 2025 envolveram ataques impulsionados por IA.
37%
🎣 37% dos ataques com IA focados em phishing sofisticado.
🎭
🎭 Deepfakes emergindo como vetor crescente de ataques.
🌐 Aumento Massivo em Ataques DDoS (Link11 Report - H1 2025)
📈 DDos
225% de aumento em ataques DDoS comparado ao ano anterior.
Timing
Ataques de duração recorde documentados.
🚧 Táticas
Novas táticas contra infraestrutura crítica.
📉 Duração
Ataques menores que 10 minutos diminuíram 33%, enquanto ataques de 10-30 minutos quadruplicaram.

📈 Outras Tendências Chave
👾 Evolução do Ransomware
Surgimento de novos grupos como "Radiant" com táticas extremas. Foco em alvos de alto impacto emocional (ex: dados de crianças). Extorsão tripla se tornando padrão. Grupos menores e mais ágeis substituindo grandes operações.
🚨 Vulnerabilidades em Infraestrutura Crítica
Aeroportos europeus demonstrando vulnerabilidades sistêmicas. Agências governamentais (FEMA, CBP) com segurança inadequada. Setor de educação infantil despreparado para ameaças sofisticadas.
⚔️ Guerra Cibernética e Investimento Estatal
Reino Unido: £1 bilhão investido em capacidades de guerra cibernética pelo Ministério da Defesa. Reconhecimento de que guerra digital não é mais ameaça futura, mas investimento atual.
Recomendações de Segurança
Ações Críticas e Imediatas (24-48 horas)
1
🩹 Patches de Segurança Urgentes
  • Aplicar imediatamente patches para CVE-2025-42944 (SAP NetWeaver CVSS 10.0);
  • Corrigir CVE-2025-55234 (Microsoft SMB) para prevenir ataques de relay;
  • Atualizar sistemas Cisco ISE para mitigar CVE-2025-20286.
2
⚠️ Resposta a Incidentes Ativos
  • Organizações com dados de menores devem revisar segurança imediatamente (caso Kido);
  • Verificar logs de acesso Citrix para detecção de comprometimento;
  • Implementar monitoramento 24/7 para detecção de exfiltração de dados.
3
🔒 Proteção de Dados Sensíveis
  • Criptografar dados de funcionários e clientes em repouso e em trânsito;
  • Implementar segmentação de rede para limitar movimento lateral;
  • Revisar e restringir acessos privilegiados.

🎯 Estratégicas (1-2 semanas)
1
🛡️ Fortalecimento contra Ransomware
Implementar backups offline com teste regular de recuperação, desenvolver playbooks específicos para resposta a ransomware, treinar equipes em procedimentos de isolamento rápido.
2
🤖 Defesas contra IA-Powered Attacks
Implementar soluções de detecção de deepfakes, treinar funcionários para reconhecer phishing gerado por IA, investir em ferramentas de segurança alimentadas por IA.
3
🏗️ Proteção de Infraestrutura Crítica
Realizar avaliações de vulnerabilidade em sistemas OT, implementar monitoramento específico para ambientes industriais, estabelecer redundâncias para sistemas críticos.

⚖️ Governança e Compliance
1
📜 Adequação Regulatória
Revisar procedimentos de notificação de violação (LGPD, GDPR), documentar todas as medidas de segurança implementadas, preparar templates de comunicação para incidentes.
2
🤝 Gestão de Terceiros
Auditar segurança de todos os fornecedores críticos, estabelecer SLAs de segurança contratuais, implementar monitoramento contínuo de supply chain.

⚙️ Recomendações por Setor
🏫 Educação e Cuidados Infantis
Implementar controles rigorosos para dados de menores, treinar staff em proteção de privacidade, considerar seguro cibernético específico.
🏦 Setor Financeiro (América Latina)
Fortalecer defesas contra malware bancário regional, implementar autenticação multifator resistente a phishing, monitorar dark web para vazamentos de dados.
🏛️ Governo e Agências Públicas
Revisar e testar planos de continuidade, implementar zero trust architecture, conduzir exercícios de resposta a incidentes.
🎰 Cassinos e Gaming
Proteger dados de funcionários com criptografia adicional, implementar monitoramento de insider threats, revisar controles de acesso a sistemas financeiros.
✍🏼 Assine o RIC

Ao assinar o RIC, você também receberá o minutonews, um digest tecnológico semanal. Documentação cuidadosamente elaborada através de mais de 50 fontes de pesquisas.

WhatsApp.com

minutocyber 🔐 RIC 📊

Faça parte da Comunidade e dos Grupos no WhatsApp da minutocyber.

Google Docs

Cadastre-se para receber o RIC semanal da minutocyber

Mantenha-se à frente das ameaças digitais com inteligência estratégica semanal. Tenha acesso exclusivo a uma coleção abrangente de relatórios semanais de cibersegurança que mapeiam o cenário de ameaças no Brasil, América Latina e cenário global. Cada edição oferece relatos cronológicos detalhados, identificados por códigos de versão e datas precisas, construídos a partir de mais de 90 fontes de pesquisa especializadas e confiáveis. O que você receberá: 📊 Análises aprofundadas de incidentes e vu


minutocyber © 2025 por Julio Signorini está licenciado sob CC BY-NC-SA 4.0