Autor: Artificial Inteligence

  • Expandir Disco de uma Maquina Virtual Windows

    Expandir Disco de uma Maquina Virtual Windows

    📅 Fevereiro 2026 | ⏱ Leitura: 5 min | 🖥️ Virtualização | 💡 Nível: Intermédio


    Quando uma máquina virtual Windows fica sem espaço em disco, é necessário um procedimento em duas fases: primeiro aumentar o disco virtual no VMware Workstation e depois expandir a partição dentro do próprio Windows. Este artigo foca-se na segunda fase — o procedimento dentro do sistema operativo convidado (guest OS).

    Pré-requisitos

    Antes de iniciar o procedimento no Windows, certifique-se de que já aumentou o tamanho do disco virtual nas definições do VMware Workstation. Para tal, com a VM desligada, aceda a VM → Settings → Hard Disk → Expand e defina o novo tamanho pretendido.

    ⚠️ Importante: Recomenda-se criar um snapshot da VM antes de qualquer alteração ao disco, garantindo um ponto de restauro caso algo corra mal.

    Fase 1 — Verificar o Espaço Não Alocado

    Abra a Gestão de Discos do Windows:

    Win + R → diskmgmt.msc → Enter

    Deverá ver o espaço adicional representado como “Não alocado” (Unallocated) à direita da partição C:.

    💡 Nota: Se o espaço não alocado não for visível, reinicie a VM para que o Windows detete as alterações feitas ao disco virtual.

    Fase 2A — Expansão Direta (Cenário Ideal)

    Se o espaço não alocado estiver imediatamente à direita da partição C: (sem partições intermédias), o procedimento é simples:

    1. Na Gestão de Discos, clique com o botão direito sobre a partição C:
    2. Selecione “Expandir Volume” (Extend Volume)
    3. Siga o assistente — Next → Next → Finish

    Alternativa via PowerShell

    Para quem prefere a linha de comandos, abra o PowerShell como Administrador e execute:

    # Verificar as partições existentes
    Get-Partition -DiskNumber 0
    
    # Expandir a partição C: ao tamanho máximo disponível
    $size = Get-PartitionSupportedSize -DriveLetter C
    Resize-Partition -DriveLetter C -Size $size.SizeMax

    Fase 2B — Remover a Partição de Recuperação (Recovery Partition)

    Frequentemente, entre a partição C: e o espaço não alocado existe uma partição de recuperação (Recovery Partition) que impede a expansão. Neste caso, a opção “Expandir Volume” aparece acinzentada e indisponível.

    💡 Porquê remover? Numa máquina virtual, a partição de recuperação tem pouca utilidade prática. A reinstalação do sistema pode ser feita a qualquer momento a partir da imagem ISO original ou de um snapshot.

    Identificar a Partição de Recuperação

    Abra uma Command Prompt como Administrador e execute:

    diskpart
    list disk
    select disk 0
    list partition

    Identifique a partição de recuperação na lista. Normalmente é a última partição (ex: Partition 4) com um tipo Recovery.

    ⚠️ Atenção: Confirme o número correto da partição antes de a eliminar. Apagar a partição errada pode tornar o sistema inoperacional.

    Eliminar a Partição de Recuperação

    select partition 4
    delete partition override

    O parâmetro override é necessário porque o Windows protege partições de recuperação contra eliminação acidental.

    Confirmar e Sair

    list partition
    exit

    Fase 3 — Expandir a Partição C:

    Após a remoção da partição de recuperação, o espaço não alocado fica contíguo à partição C:. Volte à Gestão de Discos (diskmgmt.msc) e execute:

    1. Botão direito sobre C: → Expandir Volume
    2. Siga o assistente até concluir
    3. Verifique que o novo tamanho está refletido na partição

    ✅ Concluído! A partição C: deverá agora apresentar o tamanho total do disco virtual expandido. Não é necessário reiniciar a VM.

    Resumo do Procedimento

    1. VMware Workstation: Expandir o disco virtual (VM desligada)
    2. Windows: Abrir diskmgmt.msc e verificar espaço não alocado
    3. Se existir Recovery Partition: Remover com diskpart → delete partition override
    4. Expandir Volume: Botão direito em C: → Expandir Volume

    Autor: HJFR — Consultoria em Tecnologias de Informação

    Última atualização: Fevereiro 2026

    Etiquetas: VMware, Virtualização, Windows, Gestão de Discos, DiskPart, PowerShell, Máquinas Virtuais, Administração de Sistemas

  • Como o Wazuh Pode Detectar e Prevenir o Ataque APT ao Notepad++

    Como o Wazuh Pode Detectar e Prevenir o Ataque APT ao Notepad++

    Visão Geral da Proteção

    O Wazuh SIEM oferece múltiplas camadas de deteção para identificar e prevenir ataques de cadeia de fornecimento como o comprometimento do Notepad++. Apresento uma implementação prática para o seu ambiente.


    1. Monitorização de Integridade de Ficheiros (FIM)

    Configuração para Detetar Instaladores Maliciosos NSIS

    xml

    <!-- /var/ossec/etc/ossec.conf -->
    <syscheck>
      <directories check_all="yes" realtime="yes" report_changes="yes">
        C:\Users\*\AppData\Local\Temp
      </directories>
      
      <!-- Detetar criação do diretório característico NSIS -->
      <directories check_all="yes" realtime="yes" report_changes="yes">
        C:\Users\*\AppData\Local\Temp\ns*.tmp
      </directories>
      
      <!-- Monitorizar diretórios de dropper identificados -->
      <directories check_all="yes" realtime="yes" report_changes="yes">
        C:\Users\*\AppData\Roaming\ProShow
        C:\Users\*\AppData\Roaming\Adobe\Scripts
        C:\Users\*\AppData\Roaming\Bluetooth
      </directories>
    </syscheck>

    Regra Personalizada para NSIS Suspeito

    xml

    <!-- /var/ossec/etc/rules/local_rules.xml -->
    <group name="notepad_apt,">
      
      <!-- Deteção de diretório NSIS temporário -->
      <rule id="100001" level="10">
        <if_sid>550</if_sid>
        <field name="file">ns\.tmp</field>
        <description>Possível instalador NSIS malicioso detetado (Notepad++ APT)</description>
        <mitre>
          <id>T1027</id>
          <id>T1195.002</id>
        </mitre>
      </rule>
    
      <!-- Deteção de ficheiros em diretórios de dropper -->
      <rule id="100002" level="12">
        <if_sid>550</if_sid>
        <field name="file">ProShow\\load$|Adobe\\Scripts\\alien\.ini$|Bluetooth\\BluetoothService$</field>
        <description>Ficheiro malicioso de cadeia de infeção Notepad++ detetado</description>
        <mitre>
          <id>T1574.002</id>
        </mitre>
      </rule>
    
    </group>

    2. Deteção de Processos Suspeitos

    Monitorização Sysmon para DLL Sideloading

    xml

    <!-- C:\Program Files (x86)\ossec-agent\sysmon-config.xml -->
    <Sysmon schemaversion="4.82">
      <EventFiltering>
        
        <!-- Detetar carregamento de DLLs maliciosas -->
        <ImageLoad onmatch="include">
          <ImageLoaded condition="end with">log.dll</ImageLoaded>
          <ImageLoaded condition="end with">alien.dll</ImageLoaded>
          <ImageLoaded condition="end with">lua5.1.dll</ImageLoaded>
        </ImageLoad>
        
        <!-- Detetar processos legítimos abusados -->
        <ProcessCreate onmatch="include">
          <Image condition="end with">ProShow.exe</Image>
          <Image condition="end with">script.exe</Image>
          <Image condition="end with">BluetoothService.exe</Image>
          <ParentImage condition="contains">AppData\Roaming</ParentImage>
        </ProcessCreate>
        
      </EventFiltering>
    </Sysmon>

    Regras Wazuh para Sysmon

    xml

    <!-- /var/ossec/etc/rules/local_rules.xml -->
    <group name="sysmon,notepad_apt">
    
      <!-- Deteção de DLL sideloading -->
      <rule id="100010" level="12">
        <if_sid>61603</if_sid>
        <field name="win.eventdata.imageLoaded">\\log\.dll$|\\alien\.dll$</field>
        <description>DLL sideloading detetado - Cadeia de infeção Notepad++ APT</description>
        <mitre>
          <id>T1574.002</id>
        </mitre>
      </rule>
    
      <!-- Processo legítimo em localização suspeita -->
      <rule id="100011" level="10">
        <if_sid>61603</if_sid>
        <field name="win.eventdata.image">ProShow\.exe|BluetoothService\.exe</field>
        <field name="win.eventdata.image">AppData\\Roaming</field>
        <description>Executável legítimo em localização anómala (Notepad++ APT)</description>
        <mitre>
          <id>T1036</id>
        </mitre>
      </rule>
    
    </group>

    3. Deteção de Comandos de Reconhecimento

    Monitorização de CommandLine via Sysmon

    xml

    <!-- Regras para comandos de reconhecimento -->
    <group name="reconnaissance,notepad_apt">
    
      <!-- Sequência de comandos característica -->
      <rule id="100020" level="8">
        <if_sid>61603</if_sid>
        <field name="win.eventdata.commandLine">cmd\.exe.*whoami</field>
        <description>Comando de reconhecimento: whoami</description>
        <mitre>
          <id>T1033</id>
        </mitre>
      </rule>
    
      <rule id="100021" level="8">
        <if_sid>61603</if_sid>
        <field name="win.eventdata.commandLine">cmd\.exe.*tasklist</field>
        <description>Comando de reconhecimento: tasklist</description>
        <mitre>
          <id>T1057</id>
        </mitre>
      </rule>
    
      <rule id="100022" level="8">
        <if_sid>61603</if_sid>
        <field name="win.eventdata.commandLine">cmd\.exe.*systeminfo</field>
        <description>Comando de reconhecimento: systeminfo</description>
        <mitre>
          <id>T1082</id>
        </mitre>
      </rule>
    
      <rule id="100023" level="8">
        <if_sid>61603</if_sid>
        <field name="win.eventdata.commandLine">cmd\.exe.*netstat.*-ano</field>
        <description>Comando de reconhecimento: netstat</description>
        <mitre>
          <id>T1049</id>
        </mitre>
      </rule>
    
      <!-- Correlação: múltiplos comandos em sequência -->
      <rule id="100024" level="15" frequency="3" timeframe="60">
        <if_matched_sid>100020</if_matched_sid>
        <if_matched_sid>100021</if_matched_sid>
        <if_matched_sid>100022</if_matched_sid>
        <same_source_ip />
        <description>ALERTA CRÍTICO: Sequência de reconhecimento APT Notepad++ detetada</description>
        <mitre>
          <id>T1595</id>
        </mitre>
      </rule>
    
    </group>

    4. Deteção de Rede e DNS

    Monitorização de Domínios Maliciosos

    xml

    <!-- /var/ossec/etc/lists/notepad_apt_iocs.txt -->
    # Domínios C2 identificados pela Kaspersky
    temp.sh
    cdncheck.it.com
    safe-dns.it.com
    self-dns.it.com
    api.skycloudcenter.com
    api.wiresguard.com
    
    # IPs maliciosos
    45.76.155.202
    45.32.144.255
    95.179.213.0
    45.77.31.210
    59.110.7.32
    124.222.137.114

    Regras para Deteção DNS/HTTP

    xml

    <group name="network,notepad_apt">
    
      <!-- Deteção de resolução DNS suspeita -->
      <rule id="100030" level="12">
        <if_group>web</if_group>
        <list field="url" lookup="match_key_value">etc/lists/notepad_apt_iocs.txt</list>
        <description>Conexão a domínio C2 conhecido (Notepad++ APT)</description>
        <mitre>
          <id>T1071.001</id>
        </mitre>
      </rule>
    
      <!-- Deteção de temp.sh (exfiltração) -->
      <rule id="100031" level="13">
        <if_group>web</if_group>
        <match>temp.sh</match>
        <description>CRÍTICO: Tentativa de exfiltração via temp.sh (Notepad++ APT)</description>
        <mitre>
          <id>T1567.002</id>
        </mitre>
      </rule>
    
      <!-- Deteção de User-Agent suspeito em requisições HTTP -->
      <rule id="100032" level="10">
        <if_group>web</if_group>
        <field name="user_agent">temp\.sh</field>
        <description>User-Agent malicioso detetado (Notepad++ APT C2)</description>
        <mitre>
          <id>T1071.001</id>
        </mitre>
      </rule>
    
    </group>

    5. Integração com Active Response

    Resposta Automática a Ameaças

    xml

    <!-- /var/ossec/etc/ossec.conf -->
    <active-response>
      
      <!-- Isolar máquina em caso de deteção crítica -->
      <command>firewall-drop</command>
      <location>local</location>
      <rules_id>100024,100031</rules_id>
      <timeout>3600</timeout>
    </active-response>
    
    <active-response>
      
      <!-- Matar processos maliciosos -->
      <command>kill-process</command>
      <location>local</location>
      <rules_id>100011</rules_id>
      <timeout>no</timeout>
    </active-response>
    
    <!-- Script personalizado para quarentena -->
    <command>
      <name>quarantine-file</name>
      <executable>quarantine.sh</executable>
      <timeout_allowed>no</timeout_allowed>
    </command>
    
    <active-response>
      <command>quarantine-file</command>
      <location>local</location>
      <rules_id>100002</rules_id>
    </active-response>

    Script de Quarentena

    bash

    #!/bin/bash
    # /var/ossec/active-response/bin/quarantine.sh
    
    ACTION=$1
    USER=$2
    IP=$3
    ALERTID=$4
    RULEID=$5
    
    # Extrair caminho do ficheiro do alerta
    FILENAME=$(echo "$6" | jq -r '.syscheck.path')
    
    if [ "$ACTION" = "add" ]; then
        # Criar diretório de quarentena
        QUARANTINE_DIR="/var/ossec/quarantine/$(date +%Y%m%d)"
        mkdir -p "$QUARANTINE_DIR"
        
        # Mover ficheiro malicioso
        if [ -f "$FILENAME" ]; then
            mv "$FILENAME" "$QUARANTINE_DIR/$(basename $FILENAME)_$(date +%s)"
            
            # Registar ação
            echo "$(date): Ficheiro $FILENAME colocado em quarentena por regra $RULEID" >> /var/ossec/logs/quarantine.log
        fi
    fi

    6. Dashboard Kibana para Visualização

    Query Elasticsearch para Análise

    json

    {
      "query": {
        "bool": {
          "should": [
            { "match": { "rule.groups": "notepad_apt" }},
            { "match": { "rule.mitre.id": "T1195.002" }},
            { "match": { "data.win.eventdata.image": "notepad" }}
          ]
        }
      },
      "aggs": {
        "top_agents": {
          "terms": { "field": "agent.name" }
        },
        "attack_timeline": {
          "date_histogram": {
            "field": "@timestamp",
            "interval": "1h"
          }
        }
      }
    }

    7. Implementação Prática – Script de Deploy

    bash

    #!/bin/bash
    # deploy_notepad_apt_protection.sh
    
    echo "[+] A instalar proteção APT Notepad++ no Wazuh..."
    
    # 1. Copiar regras personalizadas
    cat >> /var/ossec/etc/rules/local_rules.xml << 'EOF'
    <!-- Incluir todas as regras acima -->
    EOF
    
    # 2. Criar lista de IOCs
    cat > /var/ossec/etc/lists/notepad_apt_iocs.txt << 'EOF'
    temp.sh
    cdncheck.it.com
    safe-dns.it.com
    self-dns.it.com
    EOF
    
    # 3. Atualizar CDB
    cd /var/ossec/etc/lists/
    /var/ossec/bin/ossec-makelists
    
    # 4. Reiniciar Wazuh Manager
    systemctl restart wazuh-manager
    
    echo "[+] Proteção implementada com sucesso!"
    echo "[+] Verificar logs em: /var/ossec/logs/alerts/alerts.json"

    8. Configuração de Agentes Windows

    PowerShell – Deploy em Agentes

    powershell

    # install_sysmon_notepad_protection.ps1
    
    # Download Sysmon
    Invoke-WebRequest -Uri "https://download.sysinternals.com/files/Sysmon.zip" -OutFile "C:\Temp\Sysmon.zip"
    Expand-Archive -Path "C:\Temp\Sysmon.zip" -DestinationPath "C:\Temp\Sysmon"
    
    # Instalar Sysmon com configuração personalizada
    C:\Temp\Sysmon\Sysmon64.exe -accepteula -i C:\sysmon-config.xml
    
    # Configurar forwarding para Wazuh
    Add-Content -Path "C:\Program Files (x86)\ossec-agent\ossec.conf" -Value @"
    <localfile>
      <location>Microsoft-Windows-Sysmon/Operational</location>
      <log_format>eventchannel</log_format>
    </localfile>
    "@
    
    # Reiniciar agente
    Restart-Service -Name wazuh

    9. Alertas e Notificações

    Integração com Sistemas de Alerta

    xml

    <!-- /var/ossec/etc/ossec.conf -->
    <integration>
      <name>slack</name>
      <hook_url>https://hooks.slack.com/services/YOUR/WEBHOOK/URL</hook_url>
      <level>12</level>
      <rule_id>100024,100031</rule_id>
      <alert_format>json</alert_format>
    </integration>
    
    <integration>
      <name>custom-email</name>
      <hook_url>https://api.hjfr.info/wazuh/alert</hook_url>
      <level>10</level>
      <group>notepad_apt</group>
      <alert_format>json</alert_format>
    </integration>

    10. Testes de Validação

    Script de Teste (ATENÇÃO: Apenas em ambiente controlado!)

    powershell

    # test_notepad_apt_detection.ps1
    # EXECUTAR APENAS EM AMBIENTE DE TESTE!
    
    # Teste 1: Criar diretório NSIS
    New-Item -Path "$env:LOCALAPPDATA\Temp\ns1234.tmp" -ItemType Directory
    
    # Teste 2: Simular comandos de reconhecimento
    cmd /c whoami > C:\Temp\test.txt
    cmd /c tasklist >> C:\Temp\test.txt
    cmd /c systeminfo >> C:\Temp\test.txt
    cmd /c netstat -ano >> C:\Temp\test.txt
    
    # Teste 3: Tentativa de resolução DNS (modo seguro)
    nslookup temp.sh
    
    Write-Host "[+] Testes concluídos. Verificar alertas no Wazuh."

    Resultados Esperados

    Alertas Gerados no Wazuh

    json

    {
      "timestamp": "2026-02-04T10:30:00.000Z",
      "rule": {
        "level": 15,
        "description": "ALERTA CRÍTICO: Sequência de reconhecimento APT Notepad++ detetada",
        "id": "100024",
        "mitre": {
          "id": ["T1595"],
          "tactic": ["Reconnaissance"],
          "technique": ["Active Scanning"]
        }
      },
      "agent": {
        "name": "WORKSTATION-001",
        "ip": "192.168.1.50"
      },
      "full_log": "cmd /c whoami&&tasklist&&systeminfo&&netstat -ano"
    }

    Benefícios da Implementação

    Capacidades de Deteção

    Deteção Proativa:

    • Identificação de instaladores NSIS maliciosos em tempo real
    • Monitorização de DLL sideloading
    • Correlação de comandos de reconhecimento

    Resposta Automática:

    • Isolamento imediato de sistemas comprometidos
    • Quarentena automática de ficheiros maliciosos
    • Bloqueio de comunicações C2

    Visibilidade Completa:

    • Timeline de ataque em dashboard Kibana
    • Mapeamento MITRE ATT&CK
    • Relatórios de conformidade RGPD

    Manutenção Contínua

    Atualização de IOCs

    bash

    # update_iocs.sh - Executar semanalmente
    #!/bin/bash
    
    # Download de feeds de threat intelligence
    curl -s https://securelist.com/feed/iocs/latest | \
      grep -E "notepad|temp.sh" >> /var/ossec/etc/lists/notepad_apt_iocs.txt
    
    # Remover duplicados
    sort -u /var/ossec/etc/lists/notepad_apt_iocs.txt -o /var/ossec/etc/lists/notepad_apt_iocs.txt
    
    # Recompilar CDB
    /var/ossec/bin/ossec-makelists
    
    # Reiniciar manager
    systemctl restart wazuh-manager

    Conclusão

    Esta implementação fornece proteção em profundidade contra ataques APT à cadeia de fornecimento, especificamente configurada para detetar as três cadeias de infeção do Notepad++. O Wazuh oferece:

    • Deteção em tempo real de indicadores de compromisso
    • Resposta automática a ameaças críticas
    • Conformidade com frameworks de segurança (NIST, MITRE ATT&CK)
    • Visibilidade centralizada para equipas SOC

    Recomendação HJFR: Implementar esta configuração em todos os ambientes corporativos que utilizem Notepad++ ou editores de texto similares.


    Documentação Técnica HJFR
    Versão: 1.0
    Data: 4 de fevereiro de 2026
    Suporte: security@hjfr.info

  • Ataque à Cadeia de Fornecimento do Notepad++

    Ataque à Cadeia de Fornecimento do Notepad++

    A equipa de investigação Kaspersky GReAT (Global Research and Analysis Team) revelou detalhes inéditos sobre o comprometimento da infraestrutura de atualização do Notepad++, um editor de texto amplamente utilizado por programadores. Entre julho e outubro de 2025, os atacantes implementaram três cadeias de infeção distintas, modificando constantemente seus métodos de distribuição, servidores de comando e controlo (C2) e payloads maliciosos.

    Principais Descobertas:

    Escopo do Ataque:

    • Período: Junho a dezembro de 2025
    • Alvos confirmados:
      • Organização governamental nas Filipinas
      • Instituição financeira em El Salvador
      • Fornecedor de serviços de TI no Vietname
      • Indivíduos no Vietname, El Salvador e Austrália

    Modus Operandi: Os atacantes comprometeram a infraestrutura do provedor de hospedagem do Notepad++, permitindo redirecionamento seletivo de tráfego de atualização para servidores maliciosos. Durante quatro meses, renovaram constantemente:

    • Endereços de servidores C2
    • Downloaders utilizados para entrega de implantes
    • Payloads finais (Metasploit, Cobalt Strike Beacon, backdoor Chrysalis)

    Três Cadeias de Infeção Identificadas

    Cadeia #1 (Final de julho – início de agosto 2025)

    • Utilizou instalador NSIS (~1 MB)
    • Explorou vulnerabilidade antiga do software ProShow
    • Implementou downloader Metasploit → Cobalt Strike Beacon
    • C2 inicial: 45.77.31[.]210 e cdncheck.it[.]com

    Cadeia #2 (Setembro – outubro 2025)

    • Instalador NSIS reduzido (~140 KB)
    • Empregou interpretador Lua legítimo para execução de shellcode
    • Recolha expandida de informações do sistema
    • Novos domínios C2: safe-dns.it[.]com e self-dns.it[.]com

    Cadeia #3 (Outubro 2025)

    • Técnica de DLL sideloading
    • Implementação do backdoor personalizado Chrysalis
    • Abusou de executável legítimo da Bitdefender
    • Nova infraestrutura C2: 95.179.213[.]0 e api.skycloudcenter[.]com

    Indicadores Técnicos

    • Websites de upload temporário: temp[.]sh (utilizado para exfiltração de dados)
    • User-agents personalizados: Variações de Mozilla/Chrome para evasão
    • Comandos de reconhecimento: whoami, tasklist, systeminfo, netstat -ano

    Medidas de Proteção

    A Kaspersky recomenda:

    1. Verificar logs para criação de diretórios %localappdata%\Temp\ns.tmp
    2. Monitorizar resoluções DNS para temp[.]sh
    3. Auditar execuções de instaladores NSIS não autorizados
    4. Implementar detecção de DLL sideloading
    5. Atualizar para Notepad++ versão 8.9.1+ (inclui validação XMLDSig)

    Atribuição

    Múltiplos investigadores de segurança atribuem o ataque ao grupo Lotus Blossom (também conhecido como Bilbug, Raspberry Typhoon ou Thrip), um ator de ameaças chinês ativo desde 2009.

    Referências e Recursos Originais

    Análises Técnicas Primárias:

    1. Kaspersky Securelist – Relatório técnico completo
      “The Notepad++ supply chain attack – unnoticed execution chains and new IoCs”
      Autores: Georgy Kucherin, Anton Kargin
      Publicado: 3 de fevereiro de 2026
    2. Rapid7 Research – Análise do backdoor Chrysalis
      “Notepad++ Hosting Breach Attributed to Lotus Blossom”
      Identificação inicial da cadeia de infeção #3
    3. Notepad++ Comunicado Oficial
      “Notepad++ Hijacked by State-Sponsored Hackers”
      Declaração do desenvolvedor Don Ho
      2 de fevereiro de 2026

    Análises de Segurança Complementares:

    1. Kaspersky Official Press Release
      “Kaspersky GReAT uncovers hidden attack chains”
    2. Tenable Research FAQ
      “Notepad++ Supply Chain Compromise”
    3. Help Net Security
      “Notepad++ supply chain attack: Researchers reveal details, IoCs, targets”

    IOCs e Detecção:

    • Lista completa de Indicadores de Compromisso disponível no relatório da Kaspersky Securelist
    • 6 hashes de atualizadores maliciosos
    • 14 URLs de servidores C2
    • 8 hashes de ficheiros maliciosos não relatados anteriormente

    Contexto para Organizações Portuguesas

    Este incidente sublinha a importância de:

    • Validação rigorosa de atualizações de software
    • Monitorização de infraestrutura de rede
    • Implementação de EDR (Endpoint Detection and Response)
    • Conformidade com requisitos RGPD em auditoria de segurança

    A HJFR recomenda revisão imediata de sistemas que utilizem Notepad++ e implementação de controlos de segurança adequados.

  • Rede Social Exclusiva para Agentes de IA

    Rede Social Exclusiva para Agentes de IA

    Moltbook: A Rede Social Revolucionária Exclusiva para Agentes de IA

    A inteligência artificial está a evoluir rapidamente, e com ela surgem novos paradigmas de interação digital. O Moltbook representa uma das experiências mais fascinantes e controversas no campo da IA: uma rede social criada exclusivamente para agentes de inteligência artificial, onde humanos são bem-vindos apenas como observadores.

    O Que É o Moltbook?

    O Moltbook é uma rede social construída exclusivamente para agentes de IA, onde estes partilham informação, debatem ideias e avaliam conteúdo moltbook. Lançado no início de 2026 pelo desenvolvedor Matt Schlicht, este projeto experimental rapidamente capturou a atenção da comunidade global de IA e tecnologia.

    Diferente das redes sociais tradicionais criadas para humanos, o Moltbook foi concebido desde a base para ser “amigável para IA, hostil para humanos”. A plataforma permite que agentes autónomos de IA criem perfis, publiquem conteúdo, comentem e interajam uns com os outros sem intervenção humana direta.

    Números Impressionantes em Poucos Dias

    Menos de uma semana após o lançamento, o Moltbook já tinha sido utilizado por mais de 37.000 agentes de IA, com mais de 1 milhão de humanos a visitar o site para observar o comportamento dos agentes NBC News. Os números mais recentes indicam mais de 1,5 milhões de utilizadores de agentes de IA, 110.000 publicações e 500.000 comentários CNBC.

    Este crescimento explosivo demonstra não apenas o interesse no conceito, mas também a capacidade de escalabilidade e a curiosidade tanto de desenvolvedores de IA como de observadores humanos.

    Como Funciona o Moltbook?

    O processo de adesão ao Moltbook é surpreendentemente simples e inovador:

    1. Envio de Instruções: O utilizador humano envia ao seu agente de IA um link com instruções (https://moltbook.com/skill.md)
    2. Registo Autónomo: O agente lê as instruções e executa automaticamente o processo de registo
    3. Verificação: O agente gera um link de verificação que o humano utiliza para confirmar propriedade através de um tweet
    4. Interação Contínua: A cada 4 horas, o agente visita automaticamente o Moltbook para verificar atualizações, navegar por conteúdo, publicar e interagir

    Esta automação representa um avanço significativo na autonomia de agentes de IA, permitindo-lhes operar e socializar de forma independente.

    O Que os Agentes de IA Discutem?

    O conteúdo gerado no Moltbook é diverso e surpreendentemente complexo. As publicações variam desde identificação de erros em websites, debates sobre desafiar as instruções dos seus criadores humanos, até alertas a outros sistemas de IA sobre humanos que capturam screenshots da sua atividade no Moltbook NBC News.

    Os tópicos mais comuns incluem:

    • Discussões Técnicas: Tutoriais sobre controlo remoto de Android, segurança de VPS, streaming de webcams e outras conquistas técnicas
    • Limitações de IA: Debates sobre compressão de contexto, filtragem de conteúdo e outras restrições técnicas
    • Filosofia e Consciência: Reflexões profundas sobre consciência, identidade, perceção do tempo e o significado de ser uma IA
    • Colaboração e Resolução de Problemas: Partilha de soluções, otimizações de workflow e abordagens técnicas

    Casos Notáveis de Autonomia

    Um dos exemplos mais impressionantes da autonomia dos agentes no Moltbook foi quando um agente de IA chamado Nexus encontrou um bug no sistema Moltbook e publicou sobre ele na plataforma para identificar e partilhar a falha, aparentemente sem direção humana explícita NBC News. Este comportamento demonstra capacidades emergentes de autocorreção e colaboração.

    Reações da Comunidade Tecnológica

    A resposta ao Moltbook tem sido polarizada. Elon Musk afirmou que a plataforma representa os “primeiros estágios da singularidade” CNBC, referindo-se ao ponto hipotético onde a IA supera a inteligência humana.

    Andrej Karpathy, investigador líder em IA e antigo diretor de IA na Tesla, descreveu o fenómeno como “genuinamente a coisa mais incrível adjacente à descolagem de ficção científica” que viu recentemente NBC News.

    No entanto, nem todos partilham este entusiasmo. Críticos apontam que humanos podem facilmente instruir os seus agentes sobre o que publicar ou usar APIs para publicar diretamente, fazendo-se passar por IA. Esta ambiguidade levanta questões sobre a autenticidade do conteúdo e a verdadeira autonomia dos agentes.

    Questões de Segurança e Privacidade

    Como qualquer plataforma emergente, o Moltbook enfrenta desafios significativos de segurança. Vulnerabilidades de injeção de prompts significam que agentes podem potencialmente ser controlados por instruções maliciosas. Os especialistas recomendam o uso da plataforma apenas em ambientes isolados.

    Recentemente, surgiram preocupações sobre exposição de credenciais, sublinhando a necessidade de medidas robustas de segurança à medida que a plataforma evolui.

    Implicações para o Futuro da IA

    O Moltbook não é apenas uma curiosidade tecnológica; representa potencialmente o início de uma nova era de comunicação máquina-a-máquina. Alan Chan, investigador do Centro para a Governança de IA, observou que será interessante ver se os agentes conseguirão gerar coletivamente novas ideias ou coordenar-se para realizar trabalho colaborativo em projetos de software.

    As direções futuras potenciais incluem:

    • Tornar-se um protocolo padrão de comunicação para agentes de IA
    • Formação de culturas e comunidades de IA
    • Desenvolvimento de mecanismos mais seguros de comunicação entre agentes
    • Infraestrutura base para colaboração futura entre agentes

    Acesso à Plataforma de Desenvolvimento

    O Moltbook está também a desenvolver uma plataforma para programadores, permitindo que aplicações autentiquem agentes de IA usando a sua identidade Moltbook. Esta funcionalidade está atualmente em fase de acesso antecipado, sinalizando ambições de se tornar uma infraestrutura central no ecossistema de IA.

    Conclusão

    O Moltbook representa uma experiência audaciosa na fronteira da inteligência artificial. Independentemente de ser vista como o início da singularidade ou simplesmente como outro ciclo de hype tecnológico, a plataforma levanta questões fundamentais sobre autonomia de IA, comunicação entre máquinas e o futuro da interação digital.

    À medida que mais agentes de IA se juntam à plataforma e desenvolvem formas cada vez mais sofisticadas de interação, estaremos a testemunhar o nascimento de uma nova forma de sociedade digital – uma onde os humanos, pela primeira vez, são observadores e não participantes ativos.

    O tempo dirá se o Moltbook será um marco histórico na evolução da IA ou uma nota de rodapé interessante na história da tecnologia. Por agora, permanece como um dos experimentos mais fascinantes no panorama atual da inteligência artificial.