Hackers invadiram pelo menos uma organização usando vulnerabilidades do Home windows publicadas on-line por um pesquisador de segurança insatisfeito nas últimas duas semanas, de acordo com uma empresa de segurança cibernética.
Na sexta-feira, a empresa de segurança cibernética Huntress disse em uma série de postagens no X que seus pesquisadores viram hackers aproveitando três falhas de segurança do Home windows, apelidadas de BlueHammer, UnDefend e RedSun.
Não está claro quem é o alvo deste ataque e quem são os hackers.
BlueHammer é o único bug entre as três vulnerabilidades exploradas que a Microsoft tem corrigido até aqui. Uma correção para BlueHammer foi lançada no início desta semana.
Parece que os hackers estão explorando os bugs usando o código de exploração publicado on-line pelo pesquisador de segurança.
No início deste mês, um pesquisador chamado Chaotic Eclipse publicado em seu blog o que eles disseram foi um código para explorar uma vulnerabilidade não corrigida no Home windows. O pesquisador aludiu a algum conflito com a Microsoft como a motivação para a publicação do código.
“Eu não estava blefando com a Microsoft e estou fazendo isso de novo”, eles escreveu. “Muito obrigado à liderança do MSRC por tornar isso possível”, acrescentaram, referindo-se ao Safety Response Heart da Microsoft, a equipe da empresa que investiga ataques cibernéticos e lida com relatórios de vulnerabilidades.
Evento Techcrunch
São Francisco, Califórnia
|
13 a 15 de outubro de 2026
Dias depois, Eclipse Caótico publicou UnDefend e, no início desta semana, publicou RedSun. O pesquisador publicou código para explorar todas as três vulnerabilidades em seus Página GitHub.
Todas as três vulnerabilidades afetam o antivírus Home windows Defender da Microsoft, permitindo que um hacker obtenha acesso de alto nível ou de administrador a um computador Home windows afetado.
O TechCunch não conseguiu entrar em contato com o Chaotic Eclipse para comentar.
Em resposta a uma série de perguntas específicas, o diretor de comunicações da Microsoft, Ben Hope, disse em um comunicado que a empresa apoia a “divulgação coordenada de vulnerabilidades, uma prática amplamente adotada na indústria que ajuda a garantir que os problemas sejam cuidadosamente investigados e resolvidos antes da divulgação pública, apoiando tanto a proteção do cliente quanto a comunidade de pesquisa de segurança”.
Este é um caso daquilo que a indústria da cibersegurança chama de “divulgação completa”. Quando os pesquisadores encontram uma falha, eles podem reportá-la ao fabricante do software program afetado para ajudá-lo a corrigi-la. Nesse ponto, geralmente a empresa acusa o recebimento e, se a vulnerabilidade for legítima, a empresa trabalha para corrigi-la. Freqüentemente, a empresa e os pesquisadores concordam em um cronograma que estabelece quando o pesquisador pode explicar publicamente suas descobertas.
Às vezes, por diversos motivos, essa comunicação é interrompida e os pesquisadores divulgam publicamente detalhes do bug. Em alguns casos, em parte para provar a existência ou gravidade de uma falha, os pesquisadores vão além e publicam um código de “prova de conceito” capaz de abusar desse bug.
Quando isso acontece, os cibercriminosos, hackers governamentais e outros podem pegar o código e usá-lo em seus ataques, o que leva os defensores da segurança cibernética a se apressarem para lidar com as consequências.
“Com eles tão facilmente disponíveis agora e já armados para fácil uso, para o bem ou para o mal, acho que isso nos coloca em outro cabo de guerra entre defensores e cibercriminosos”, disse John Hammond, um dos pesquisadores da Huntress que está acompanhando o caso, ao TechCrunch.
“Cenários como estes fazem-nos competir com os nossos adversários; os defensores tentam freneticamente proteger-se contra intervenientes mal intencionados que rapidamente tiram partido destas explorações… especialmente agora que se trata apenas de ferramentas de ataque já prontas”, disse Hammond.












