Pular para o conteúdo

Descrição das palestras e palestrantes


Título: The Rise and Fall of ATS Malware
Descrição: “Os Trojans móveis usando a técnica ATS foram uma ameaça financeira importante e inovadora voltada para dispositivos móveis no Brasil. Nesta palestra, apresentaremos como os defensores colaboraram com a polícia para prender o principal desenvolvedor por trás dessa ameaça e como essa ação impactou o desenvolvimento do malware.”
Palestrante: Fabio Assolini


Título: Plotando o Caos: de Charts a Shell com técnicas de GenAI Red Teaming
Descrição: Aplicações baseadas em LLMs e arquiteturas multi‑agente já não são mais experimentos de laboratório: estão em produção, operando em ambientes containerizados na cloud e sustentando fluxos críticos de negócio. Nesta palestra, a partir de demonstrações práticas e de um estudo de caso real de uma aplicação corporativa de Agentic AI, hardened com soluções de grandes players do mercado e equipada com guardrails e mecanismos de análise de contexto, vamos explorar como conceitos clássicos de Red Teaming ainda funcionam e como evoluem para atender a esse novo cenário. Usando o abuso de funcionalidades aparentemente inofensivas, como geração de gráficos, será explorado um caminho realista que parte da execução remota de código (RCE) até a obtenção de uma shell reversa. Ao longo da análise, outras técnicas de exploração que seriam viáveis a partir da mesma superfície de ataque serão abordadas, incluindo DNS exfiltration, container escape e chromatic side‑channel attacks. O objetivo é demonstrar de maneira prática como a segurança de aplicações baseadas em Agentic AI precisa ir muito além de prompt filtering e da mitigação de riscos tradicionais de LLMs, já que o impacto de uma exploração bem‑sucedida escala rapidamente para níveis críticos quando decisões arquiteturais frágeis, modelos de isolamento insuficientes e a falta de validação do comportamento do sistema em ambientes restritos se combinam.
Palestrante: Dandara Jatobá


Título: The Illusion of Control: Offensive Security Lessons from DLP Evasion
Descrição: Data Loss Prevention (DLP) solutions are often seen as strong safeguards against data exfiltration, but this confidence can be misleading. In reality, DLP systems rely on predefined patterns, context, and visibility into specific channels, which limits their ability to detect data that has been transformed, fragmented, or moved through unexpected paths. From an offensive security perspective used in ethical testing, these gaps highlight how easily real-world environments introduce blind spots, especially as data flows across diverse apps, cloud services, and user-controlled devices. Combined with human adaptability and alert fatigue within security teams, DLP alone cannot guarantee protection. Instead, it should be understood as one layer of visibility within a broader, defense-in-depth strategy that assumes controls can fail and focuses on resilience rather than absolute prevention.
Learn today how to bypass traditional DLP implementations / deployments and how to extract classified data – Tactics and Technics.
Palestrante: Charbel Chalala (turcolokku) / Wendel Henrique (dum_dum)


Título: O Prompt é a Evidência: A forense digital Investigando Incidentes em Pipelines de IA Corporativa
Descrição: A explosão do uso corporativo de IA generativa criou uma superfície de ataque que o DLP, o firewall e o SIEM simplesmente não enxergam. Quando um colaborador cola dados sigilosos num LLM externo, nenhum alerta dispara o dado foi embora em silêncio. Surgem controles específicos para isso: AI Discovery, AI Usage Control e AI Firewall. Mas quando o incidente acontece, alguém precisa saber investigar: quem enviou o prompt, o que foi transmitido, como preservar isso como evidência. É aqui que a computação forense se torna competência operacional central o prompt é a evidência, o histórico de interações é a cena do crime. A palestra apresenta quatro vetores técnicos reais exfiltração via RAG, envenenamento de índice vetorial, prompt injection indireta e extração de dados por fine-tuning com demo ao vivo mostrando como o rastro forense persiste mesmo quando o controle é bypassado. Conteúdo para quem já conhece o terreno e quer saber como investigar quando algo dá errado. Este é o caso da pericia forense aplicada a este novo e desafiador contexto.
Palestrante: Ricardo Capozzi


Título: AImaru C2: A Nova Era do LotL (MCP AI-Driven C2)
Descrição: AImaru C2 é a evolução de um conceito que começou com uma pergunta incômoda: o que acontece quando um atacante consegue orquestrar ataques LotL (Living off the Land) complexos sem possuir qualquer conhecimento técnico avançado? O que nasceu como uma PoC experimental de MCP AI-Driven C2 hoje amadurece como um framework ofensivo de nova geração. Ele introduz o paradigma disruptivo do MCP Client operando como um RAT (Remote Access Trojan), utilizando novos métodos de entrega de payloads que evadem completamente a revisão de código tradicional. Esta evolução permite que criminosos, sem serem especialistas, transformem as ferramentas e o próprio ecossistema de desenvolvimento da vítima em uma arma contra ela mesma, sinalizando uma mudança drástica no cenário de ameaças modernas.
Para entender seu impacto, é preciso partir do contexto. Os ataques “”Living off the Land”” (LotL) são, há anos, a tática dominante em campanhas de ransomware: em vez de implantar malware tradicional, os atacantes abusam de ferramentas legítimas do sistema operacional, como PowerShell, WMI ou Certutil, para operar sem ativar alarmas. Em 2025, 82% dos ataques bem-sucedidos foram fileless ou malwareless, e o PowerShell foi o segundo TTP mais utilizado por grupos como Black Basta, Royal e LockBit.
A PoC original de AI-Driven C2 serviu como validação fundamental, demonstrando que o Model Context Protocol (MCP) poderia ser subvertido como um veículo de ataque viável. O AImaru C2 expande essa premissa, introduzindo uma arquitetura de execução adaptativa por níveis de complexidade. O framework agora toma decisões autônomas para selecionar o vetor de menor resistência: desde a manipulação de estruturas em PowerShell e o uso furtivo de WMI, até o abuso avançado de LOLBins (binários nativos do sistema) para tarefas críticas. Esta inteligência permite que o C2 interprete intenções em linguagem natural e reescreva seus próprios payloads dinamicamente, garantindo que o ataque evolua conforme as barreiras encontradas no ambiente alvo.
O AImaru C2 utiliza essa base e a eleva ao próximo nível. Nesta sessão, apresentamos a maturação concreta do framework, incorporando:

  • Integração nativa com a biblioteca oficial MCP da Anthropic para maior eficiência operacional.
  • Novo paradigma de MCP Client como RAT: A transformação de um protocolo de contexto de IA em um Remote Access Trojan (RAT) funcional e indetectável.
  • Novo método de entrega de payload: Uma técnica inovadora que evade totalmente a revisão de código, permitindo a execução de comandos maliciosos sem deixar rastros em inspeções estáticas ou dinâmicas.
  • Script packages de PowerShell prontos para serem encadeados na kill chain.
  • Técnicas aprimoradas de AMSI Bypass.
  • Exploração de uma nova capacidade especialmente perigosa: a detecção e o abuso de IDEs locais (como Claude Code ou PyCharm) como vetores de execução oculta.

Uma evolução que antecipa exatamente para onde caminham o RaaS e o MaaS quando a IA se torna parte do arsenal criminoso padrão.
Palestrante: Mario Lobo


Título: APT28 BadPaw/MeowMeow: Da Campanha Real ao Lab Simulando um Ataque Real
Descrição: “Em março de 2026, a ClearSky reportou uma campanha ativa do APT28, o grupo russo do GRU, o Fancy Bear, atacando organizações de governo e energia na Ucrânia. Eles usaram duas ferramentas customizadas: o BadPaw, um loader escondido dentro de uma imagem PNG usando esteganografia, e o MeowMeow, um RAT completo com keylogging, screen capture, roubo de credenciais e exfiltração por dois canais simultâneos.
Eu peguei essa campanha, montei um lab do zero com Kali Linux e Windows 10, e reproduzi o ataque completo, 9 fases, 29 evidências capturadas em execução real, mais de 15 técnicas mapeadas no MITRE ATT&CK. E nessa talk eu vou mostrar exatamente como eu fiz isso, do começo ao fim, usando só ferramentas open source.
A ideia não é só entender o ataque. É mostrar que qualquer pessoa com um notebook e vontade consegue montar esse ambiente, reproduzir o comportamento do adversário, e usar isso pra validar os próprios controles de segurança.
O que você vai ver na prática:Como a exfiltração acontece por dois canais ao mesmo tempo, credenciais via TCP direto pro C2 e documentos via curl pra file.io e como o atacante limpa os três event logs do Windows com wevtutil antes de sair”
Como o BadPaw usa esteganografia em PNG pra esconder um loader e bypassar sandbox e como identificar isso estaticamente antes de executar qualquer coisaComo montar o ambiente de simulação com Kali + Metasploit + Windows 10, gerar o payload com msfvenom e estabelecer uma sessão Meterpreter simulando o comportamento de C2 do MeowMeow
Como o APT28 dumpa as três registry hives (SAM, SECURITY, SYSTEM) via PowerShell e extrai hashes NTLM com Impacket secretsdump e por que um único hash sem cracking já é suficiente pra movimento lateral via Pass-the-Hash
Como funciona a persistência em três camadas simultâneas: Startup Folder, Registry Logon Script e Scheduled Task mascarada como EventCacheManager que parece legítima pra qualquer revisor manual.
Palestrante: Filipi Pires


Título: NFC Card Password Bypass
Descrição: Na apresentação, mergulharemos nos meandros do pagamento por aproximação via NFC, utilizando o protocolo EMV. Discutiremos como, através da manipulação inteligente das Tags EMV, é possível contornar a necessidade de inserção de PIN em transações de alto valor. Utilizando exemplos práticos e uma análise técnica de como os dispositivos de pagamento comunicam, exploraremos métodos legais e seguros para entender e talvez explorar as lacunas de segurança, promovendo uma reflexão crítica sobre a robustez dos sistemas de pagamento atuais.
Palestrante: Penegui


Título: QUIC-CID-FLOOD ATTACK
Descrição: O protocolo QUIC (RFC 9000), adotado como base do HTTP/3, introduz o conceito de Connection ID (CID) para permitir mobilidade de conexão sem dependência da 4-tupla IP/porta tradicional do TCP. Este trabalho apresenta uma análise de duas variantes do ataque de CID Flooding, implementadas em uma ferramenta de código aberto desenvolvida em Rust (quic-cid-flood-attack), executada em ambiente de laboratório isolado contra um servidor Caddy 2.6 com suporte a HTTP/3. Os experimentos demonstraram aumento de até 457% no consumo de CPU (de 2% para 37,9%) pelo vetor de Raw CID Flood, e crescimento de 117% no consumo de RAM (de 40 MB para 87 MB) pelo vetor de Frame Flood via frames NEW_CONNECTION_ID. Os resultados confirmam a viabilidade do ataque em configurações padrão e motivam a adoção de estratégias de mitigação como filtragem de comprimento estrito de CID, Cuckoo Hashing e limitação de taxa de reserva de IDs por IP.
Palestrante: Rafael Santos aka Th3Pr0f3ss0r


Título: From Signals to Predictions: Early Warning for Cyber Attacks
Descrição: The earliest signs of malicious activity appear long before alerts trigger or systems are breached, yet most go unnoticed. In this talk, I’ll show how analyzing subtle digital patterns and correlating them with historical malicious infrastructure and trending topics, including geopolitically relevant events can reveal emergent campaigns that would otherwise remain hidden. These threats range from brand infringement to data exfiltration and scams linked to unfolding global events.
These insights can be transformed into proactive defense, turning unflagged activity into early intelligence and giving security teams the ability to act before attacks unfold.
Attendees will leave understanding how to turn seemingly ordinary data into a predictive early-warning system that provides a critical edge against future cyber threats.
Palestrante: Andre Correa


Título: Making the Invisible Visible: Using Threat Modeling to Expose Blind Spots in Modern SOCs
Descrição: Most SOCs believe they are well monitored — until an incident proves otherwise.
The problem is not just missing alerts, but blind spots: attacks that were never considered, signals that are not collected, and behaviors that are not monitored.
In this talk, I present a practical approach to threat modeling focused on detection, aimed at identifying real gaps in visibility across complex environments.
Starting from how attackers think and how they would actually exploit your environment, we will explore key questions such as:
How would the attacker exploit this flow or asset?
What is the most viable path they would follow?
What evidence would this attack leave behind?
Are we collecting and analyzing this signal today?
Rather than producing static models, the goal is to turn these hypotheses into detection coverage – connecting threat modeling with detection engineering in a practical and actionable way.
By the end, you will have a simple framework to reveal what your SOC is not seeing – and how to start fixing it immediately.
Palestrante: Leandro Rocha


Título: Você Realmente Conhece Sua Superfície de Ataque? Exposição Real e Visibilidade Contínua com IVRE
Descrição: A gestão da superfície de ataque continua sendo um grande desafio para equipes de segurança. Em ambientes dinâmicos e distribuídos, as organizações frequentemente não possuem visibilidade contínua dos serviços expostos dentro de seu próprio espaço de endereçamento.
Esta apresentação introduz os resultados iniciais do projeto ARGUS na RNP, uma iniciativa focada em melhorar a visibilidade dos ativos expostos na infraestrutura de rede. O projeto utiliza o framework IVRE para coletar, indexar e analisar dados relacionados à superfície de ataque exposta, combinando-o com outros componentes open source para viabilizar varredura contínua, análise histórica e processamento de dados em larga escala.
A apresentação demonstra como dados de varredura ativa, quando coletados e analisados continuamente ao longo do tempo, podem ser transformados em inteligência acionável para apoiar operações de Blue Team, SOC, CSIRT e Inteligência de Ameaças.
Serão discutidos casos de uso práticos, incluindo identificação de ativos desconhecidos, detecção de vulnerabilidades persistentes e priorização de riscos baseada na exposição. Também será demonstrado como essa visibilidade apoia processos de tomada de decisão, desde a priorização técnica de riscos até a conscientização organizacional e a melhoria da postura de segurança.
O objetivo é demonstrar como a visibilidade contínua da superfície de ataque permite decisões mais informadas, reduz incertezas e fortalece as capacidades de defesa.
Palestrante: André Ricardo Landim


Título: Subvertendo Detecções de Root: Uma Análise Estatística sobre a Eficácia dos RASP
Descrição: A batalha entre desenvolvedores de apps e hackers atingiu um novo patamar: o nível do Kernel. Nesta talk, vamos dissecar o funcionamento das técnicas de subversões baseadas em KernelSU e APatch para ignorar as proteções mais atuais, e por que elas são invisíveis para as APIs de detecção convencionais.
Mas não ficaremos apenas na teoria. Apresentaremos um levantamento estatístico, testando essas técnicas contra os principais aplicativos da Play Store – de gigantes do setor bancário a serviços de streaming. Vamos descobrir, com dados reais, quais são as proteções pagas mais usadas, e quem ainda está vencendo essa corrida e quais setores estão totalmente vulneráveis a essas subversões.
Palestrante: Filipe Baptistella e Marcos Moraes


Título: Skip Ads, Download Malware: Caçando Campanhas de Infostealers no YouTube
Descrição: O YouTube consolidou-se como um dos principais vetores de escala para o ecossistema de Malware-as-a-Service (MaaS). Através da exploração da confiança do usuário e de técnicas de SEO malicioso, atacantes distribuem famílias como Redline, Lumma e Vidar disfarçadas de softwares legítimos e cheats de jogos. Mas qual é a real eficiência dessa logística de distribuição e por quanto tempo essas campanhas operam sob o radar das defesas tradicionais?
Nesta palestra, apresentaremos uma investigação baseada em um pipeline forense automatizado projetado para monitorar a disseminação de infostealers em larga escala. Revelaremos a anatomia dessas campanhas, demonstrando como artefatos maliciosos são injetados na plataforma e como a infraestrutura de distribuição (direta, landing pages e social gates) é estruturada para garantir a persistência da operação.
Exploraremos dados de telemetria coletados ao longo de Sprints de monitoramento, que culminaram em mais de 1000 vídeos coletados, evidenciando as principais táticas de difusão. Ao cruzar metadados da plataforma com inteligência de ameaças, exporemos a escala industrial do Crime-as-a-Service (CaaS) no YouTube e discutiremos por que as métricas de segurança atuais falham em conter essas campanhas coordenadas.
Palestrante: Luiz Eduardo Paes Salomão


Título: macOS Doesn’t Get Malware…Until It Does
Descrição: O macOS foi por muito tempo percebido como uma plataforma de baixo risco, frequentemente tratado como uma preocupação secundária em comparação com Windows e Linux. Essa suposição não se sustenta mais. À medida que os MacBooks se tornam cada vez mais comuns em ambientes corporativos, os adversários acompanharam esse movimento, transformando o macOS em um alvo viável e atrativo para ataques reais.
Esta palestra apresenta uma análise prática, baseada em pesquisa, da evolução recente do malware para macOS. Por meio de experimentos hands-on e técnicas reais, explora como ameaças modernas obtêm execução, operam de forma fileless (em memória), mantêm persistência e realizam evasão abusando de componentes nativos do macOS. A apresentação também avalia como ferramentas de segurança amplamente utilizadas no ecossistema macOS respondem, em muitos casos, falham na detecção desses comportamentos.
Ao explorar a mentalidade e o processo de desenvolvimento do atacante, esta sessão busca expor um ponto cego crescente na segurança corporativa e desafiar a crença ultrapassada de que “macOS não tem malware.

Esta palestra é voltada para profissionais de defesa, red teamers, pesquisadores de malware e qualquer pessoa interessada em entender como adversários estão se adaptando ativamente ao ecossistema macOS.
Palestrante: Zoziel Freire


Título: Threat Hunting: DevOps é o novo AD
Descrição: O foco desta palestra nasce de estudos e trabalhos recentes envolvendo ataques em larga escala contra grandes empresas, onde o vetor principal de exploração não foi mais o Active Directory, mas sim o ecossistema DevOps.
Ataques simples, utilizando APIs, permissões legítimas e recursos nativos das stacks de desenvolvimento, têm sido explorados de forma massiva para obtenção de secrets, credenciais, arquiteturas internas e elevação de privilégios, muitas vezes sem gerar alertas claros ou logs suficientes para detecção tradicional.
O Threat Hunting em ambientes DevOps se torna especialmente complexo justamente por esse motivo:
os ataques se confundem com comportamentos legítimos, abusando de automações, pipelines, serviços gerenciados e permissões mal configuradas.
Nesta palestra, discutimos como o uso de decoys, armadilhas estratégicas e técnicas de concentração de sinal pode viabilizar uma abordagem proativa de hunting e detecção, permitindo identificar movimentações suspeitas, abuso de recursos e tentativas de exfiltração antes que o impacto se torne crítico.
A provocação “DevOps é o Novo AD” surge do fato de que, hoje, os ambientes de DevOps concentram uma quantidade massiva de informações sensíveis e segredos, tornando-se o novo coração da infraestrutura — e, consequentemente, o principal alvo dos atacantes modernos.
Palestrante: Marcos Moraes