Campanha de ciberataque usa suporte falso para disseminar malware Havoc

Recentemente, pesquisadores da Huntress identificaram uma nova campanha de ciberataque onde criminosos se passam por suporte técnico para implantar o framework de comando e controle (C2) Havoc, visando a exfiltração de dados ou ataques de ransomware. A intrusão foi observada em cinco organizações parceiras, onde os atacantes utilizaram e-mails de spam como iscas, seguidos de ligações telefônicas que ativaram um complexo pipeline de entrega de malware.

Em uma das organizações, os atacantes conseguiram se mover lateralmente para nove endpoints em apenas 11 horas, utilizando uma combinação de payloads personalizados do Havoc e ferramentas legítimas de gerenciamento remoto (RMM) para garantir persistência. A técnica de engenharia social, que inclui a criação de páginas falsas que imitam serviços da Microsoft, foi fundamental para o sucesso do ataque, permitindo que os criminosos coletassem credenciais dos usuários.

Os pesquisadores destacam que a velocidade das movimentações laterais e a diversidade de métodos de persistência utilizados pelos atacantes são alarmantes. Essa campanha exemplifica como adversários modernos combinam sofisticação em cada etapa do ataque, desde a engenharia social até a evasão de defesas, tornando-se uma preocupação significativa para a segurança cibernética.

Fonte: https://thehackernews.com/2026/03/fake-tech-support-spam-deploys.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
03/03/2026 • Risco: ALTO
MALWARE

Campanha de ciberataque usa suporte falso para disseminar malware Havoc

RESUMO EXECUTIVO
A campanha de ataque destaca a vulnerabilidade das organizações a técnicas de engenharia social e a necessidade de uma resposta rápida e eficaz. A utilização de ferramentas legítimas para a persistência do ataque representa um desafio adicional para as equipes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a exfiltração de dados e interrupções operacionais.
Operacional
Comprometimento de múltiplos endpoints e potencial exfiltração de dados.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

Movimentação lateral para nove endpoints em 11 horas. Indicador
Uso de ferramentas legítimas de RMM para garantir persistência. Contexto BR
Implantação de payloads personalizados do Havoc. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso remoto e atividades suspeitas em endpoints.
2 Implementar treinamento de conscientização sobre engenharia social para funcionários.
3 Monitorar continuamente o tráfego de rede em busca de atividades anômalas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação das táticas de engenharia social e a rápida evolução dos ataques, que podem comprometer a segurança de suas redes.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).