ZAST.AI impulsiona a segurança com PoCs executáveis para verificar vulnerabilidades e reduzir o ruído após uma ronda de 6 milhões

Publicada 5 min de lectura 115 leituras

O início de 2026 traz uma notícia que merece atenção no ecossistema de segurança: ZAST.AI fechou uma rodada Pre-A de 6 milhões de dólares, liderada por Hillhouse Capital Consequentemente, o seu financiamento acumulado aproxima-se dos 10 milhões. Por trás do titular financeiro há uma aposta mais profunda: levar ao mercado uma forma diferente de detectar vulnerabilidades, focada em reduzir drasticamente os falsos alarmes que consomem tempo e recursos nas equipes de segurança.

A empresa, sediada em Seattle, publicou um relatório no qual documenta a sua atividade em 2025: a identificação de centenas de vulnerabilidades de dia zero em projetos de código aberto muito utilizados, e a gestão dessas incidências através de canais reconhecidos de divulgação. ZAST.AI afirma ter conseguido mais de uma centena de dotações de CVE; no seu comunicado e relatório, os pormenores técnicos e o alcance dos resultados podem ser consultados no seu relatório público publicado pela própria empresa.

ZAST.AI impulsiona a segurança com PoCs executáveis para verificar vulnerabilidades e reduzir o ruído após uma ronda de 6 milhões
Imagem gerada com IA.

Para entender por que isso é relevante convém lembrar como funciona o ecossistema de divulgação de vulnerabilidades. Um CVE (Common Vulnerabilities and Exposures) é um identificador padrão atribuído a uma vulnerabilidade reconhecida; entidades como MITRE e a base de dados nacional de vulnerabilidades NVD mantêm registros acessíveis para a comunidade. A atribuição de um CVE requer geralmente uma verificação e coordenação com os mantenedores, e quando é responsável por ajudar a priorizar adesivos e mitigações.

O eixo técnico ZAST.AI baseia-se no que a empresa descreve como uma combinação de geração automática de testes de conceito executáveis e sua validação automática sobre o próprio código-alvo. Em outras palavras, em vez de devolver um sinal que diz “poderia haver um problema”, a ferramenta tenta produzir um PoC que demonstre a falha e depois o executa para confirmar se pode realmente explodir. O resultado prometido é um relatório final com vulnerabilidades verificadas, o que reduziria as perdas de tempo associadas a falsos positivos.

Essa abordagem choca com uma queixa histórica no ofício de segurança: muitas soluções de análise estática ou de digitalização geram alertas que depois requerem verificação manual. Instituições e comunidades como OWASP Foram documentadas por anos categorias de erros frequentes (injeção SQL, XSS, deserialização insegura, SSRF, etc.), mas também observaram os limites da automação para detectar falhas semânticas ou lógica de negócio. ZAST.AI garante que sua plataforma pode abordar não só problemas sintácticos, mas também fraquezas de maior nível, como erros de autorização ou lógica de pagamentos, tradicionalmente mais difíceis de automatizar.

Que uma ferramenta entregue PoC executáveis levanta, no entanto, questões legítimas. A geração e execução automática de exploits tem uma dimensão dupla: acelera a remediação quando usada de forma responsável, mas mal gerida pode aumentar riscos se a informação for filtrada ou publicada prematuramente. Por isso é importante que esses testes sejam mantidos através de processos de divulgação responsáveis e coordenados com os mantenedores e com marcos reconhecidos, como os princípios de divulgação responsável promovidos por organizações como Google CVD ou equipamento de resposta a incidentes como CERT.

De acordo com a ZAST.AI, os projectos afectados nas suas conclusões incluem componentes amplamente adotados pela indústria; os mantenedores de algumas dessas livrarias e frameworks — incluindo equipamentos de grandes fornecedores — já instalaram adesivos após receberem os PoC e os relatórios. Essa coordenação entre descubridor e responsável pelo projeto é fundamental para que a comunidade se beneficie sem expor mais do que o necessário.

Do ponto de vista empresarial, a proposta de ZAST.AI se encaixa com uma necessidade real: equipamentos de segurança sobrecarregados que devem priorizar e validar centenas ou milhares de alertas. Se a tecnologia cumprir o prometido, poderá reduzir tempos de correcção, reduzir custos operacionais e melhorar a confiança nos alertas emitidos por ferramentas automáticas. O apoio de investidores como a Hillhouse também sugere que o mercado vê valor em soluções que reduzam o ruído e aumentem a certeza dos resultados.

No entanto, existem desafios técnicos e regulatórios à frente. Detectar e verificar falhas de lógica de negócio automatizadas continua a ser um terreno complexo; o contexto de uma aplicação e as regras comerciais podem ser muito diversas, pelo que a taxa de sucesso nestes casos costuma depender da profundidade da análise e do acesso a cenários realistas de execução. Além disso, a evidência executável deve ser encapsulada em processos que evitem seu uso indevido e que assegurem coordenação ordenada com fornecedores e projetos open source, muitas vezes regidos por políticas e tempos distintos.

ZAST.AI impulsiona a segurança com PoCs executáveis para verificar vulnerabilidades e reduzir o ruído após uma ronda de 6 milhões
Imagem gerada com IA.

A empresa destina os novos fundos para a investigação e desenvolvimento, a expandir funcionalidades e a impulsionar a sua chegada a mercados internacionais. Sua ambição é clara: construir uma plataforma abrangente que aplique técnicas de IA para melhorar a segurança do ciclo de desenvolvimento, com uma abordagem em entregar achados acionáveis e verificáveis a baixo custo para equipamentos de software.

Num ambiente onde a economia da cibersegurança é cada vez mais exigente e as dependências de código aberto são omnipresentes, qualquer avanço que reduza o esforço manual e a certeza dos alertas pode ter impacto real na resiliência de sistemas críticos. No entanto, a comunidade deve vigiar como os benefícios técnicos são equilibrados com a responsabilidade operacional e ética no manejo de testes de exploração automáticas. Para aqueles que querem aprofundar a forma como estes achados são geridos e documentados, é recomendável consultar as bases de dados e marcos de referência públicos como MITRE CVE, o NVD e repositórios de divulgação como VulDB, além das diretrizes de responsabilidade em divulgação mencionadas anteriormente.

Em suma, a notícia de financiamento e a atividade relatada pela ZAST.AI reavivam o debate sobre até onde pode chegar a automação em segurança sem comprometer a própria segurança. Se o balanço entre inovação, coordenação e governança for mantido, ferramentas que demonstrem vulnerabilidades de forma reprodutível têm o potencial de mudar a forma como priorizamos e arrumamos falhas no software moderno.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.