Uma nova variante do backdoor GoGra, desenvolvida pelo grupo de espionagem Harvester, utiliza a infraestrutura legítima da Microsoft para realizar entregas furtivas de payloads. O malware, que opera em sistemas Linux, se aproveita da API Microsoft Graph para acessar dados de caixas de entrada do Outlook. A análise da Symantec revelou que o acesso inicial é obtido ao enganar as vítimas para que executem arquivos ELF disfarçados de PDFs. Após a autenticação com credenciais do Azure Active Directory, o malware verifica a pasta de e-mails “Zomato Pizza” a cada dois segundos, utilizando consultas OData para identificar mensagens com o assunto “Input”. O conteúdo dessas mensagens é então decifrado e executado localmente, com os resultados sendo enviados de volta ao operador via e-mails com o assunto “Output”. Para aumentar a furtividade, o malware apaga o e-mail original após o processamento. A similaridade do código entre as versões para Linux e Windows sugere que ambas foram criadas pelo mesmo desenvolvedor, reforçando a ideia de que o Harvester está ampliando seu conjunto de ferramentas e escopo de ataque.
Fonte: https://www.bleepingcomputer.com/news/security/new-gogra-malware-for-linux-uses-microsoft-graph-api-for-comms/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
22/04/2026 • Risco: ALTO
MALWARE
Backdoor GoGra para Linux usa infraestrutura da Microsoft para ataques
RESUMO EXECUTIVO
A variante Linux do GoGra representa uma ameaça significativa, utilizando a infraestrutura da Microsoft para realizar ataques furtivos. A similaridade com a versão Windows sugere um desenvolvimento coordenado, aumentando a necessidade de vigilância e resposta proativa por parte das organizações.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a espionagem e comprometimento de dados.
Operacional
Execução de comandos maliciosos e roubo de dados.
Setores vulneráveis
['Telecomunicações', 'Governo', 'Tecnologia da Informação']
📊 INDICADORES CHAVE
Harvester ativo desde 2021.
Indicador
Malware verifica e-mails a cada 2 segundos.
Contexto BR
Uso de AES-CBC para criptografia de comandos.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso ao Microsoft Graph API e e-mails suspeitos.
2
Implementar monitoramento de e-mails e autenticação multifator para contas críticas.
3
Monitorar continuamente atividades suspeitas relacionadas a acessos não autorizados e execução de scripts.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a utilização de infraestrutura legítima para ataques, o que dificulta a detecção e resposta a incidentes.
⚖️ COMPLIANCE
Implicações na LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).