Backdoor GoGra para Linux usa infraestrutura da Microsoft para ataques

Uma nova variante do backdoor GoGra, desenvolvida pelo grupo de espionagem Harvester, utiliza a infraestrutura legítima da Microsoft para realizar entregas furtivas de payloads. O malware, que opera em sistemas Linux, se aproveita da API Microsoft Graph para acessar dados de caixas de entrada do Outlook. A análise da Symantec revelou que o acesso inicial é obtido ao enganar as vítimas para que executem arquivos ELF disfarçados de PDFs. Após a autenticação com credenciais do Azure Active Directory, o malware verifica a pasta de e-mails “Zomato Pizza” a cada dois segundos, utilizando consultas OData para identificar mensagens com o assunto “Input”. O conteúdo dessas mensagens é então decifrado e executado localmente, com os resultados sendo enviados de volta ao operador via e-mails com o assunto “Output”. Para aumentar a furtividade, o malware apaga o e-mail original após o processamento. A similaridade do código entre as versões para Linux e Windows sugere que ambas foram criadas pelo mesmo desenvolvedor, reforçando a ideia de que o Harvester está ampliando seu conjunto de ferramentas e escopo de ataque.

Fonte: https://www.bleepingcomputer.com/news/security/new-gogra-malware-for-linux-uses-microsoft-graph-api-for-comms/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
22/04/2026 • Risco: ALTO
MALWARE

Backdoor GoGra para Linux usa infraestrutura da Microsoft para ataques

RESUMO EXECUTIVO
A variante Linux do GoGra representa uma ameaça significativa, utilizando a infraestrutura da Microsoft para realizar ataques furtivos. A similaridade com a versão Windows sugere um desenvolvimento coordenado, aumentando a necessidade de vigilância e resposta proativa por parte das organizações.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a espionagem e comprometimento de dados.
Operacional
Execução de comandos maliciosos e roubo de dados.
Setores vulneráveis
['Telecomunicações', 'Governo', 'Tecnologia da Informação']

📊 INDICADORES CHAVE

Harvester ativo desde 2021. Indicador
Malware verifica e-mails a cada 2 segundos. Contexto BR
Uso de AES-CBC para criptografia de comandos. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso ao Microsoft Graph API e e-mails suspeitos.
2 Implementar monitoramento de e-mails e autenticação multifator para contas críticas.
3 Monitorar continuamente atividades suspeitas relacionadas a acessos não autorizados e execução de scripts.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a utilização de infraestrutura legítima para ataques, o que dificulta a detecção e resposta a incidentes.

⚖️ COMPLIANCE

Implicações na LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).