A Kaspersky identificou uma nova campanha de ciberespionagem chamada PassiveNeuron, que visa organizações governamentais, financeiras e industriais na Ásia, África e América Latina. Os ataques foram inicialmente detectados em novembro de 2024, com foco em entidades governamentais na América Latina e na Ásia Oriental. Os invasores utilizam malwares sofisticados, como Neursite e NeuralExecutor, que permitem movimentação lateral na infraestrutura das vítimas e exfiltração de dados. A campanha se destaca pelo uso de servidores internos comprometidos como infraestrutura de comando e controle, dificultando a detecção. Os atacantes têm explorado vulnerabilidades em servidores Windows, possivelmente através de injeções SQL ou força bruta, para implantar backdoors e ferramentas como Cobalt Strike. Desde dezembro de 2024, novas infecções foram observadas, com indícios de que os autores sejam falantes de chinês. A Kaspersky alerta que a campanha é particularmente perigosa devido ao foco em servidores expostos à internet, que são alvos atrativos para ameaças persistentes avançadas (APTs).
Fonte: https://thehackernews.com/2025/10/researchers-identify-passiveneuron-apt.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
22/10/2025 • Risco: ALTO
ATAQUE
Campanha de Ciberespionagem PassiveNeuron Alvo de Organizações na América Latina
RESUMO EXECUTIVO
A campanha PassiveNeuron representa uma ameaça significativa para organizações no Brasil, especialmente aquelas que operam servidores expostos à internet. A utilização de malwares sofisticados e a capacidade de movimentação lateral aumentam o risco de compromissos de dados críticos.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a vazamentos de dados e interrupções operacionais.
Operacional
Exfiltração de dados e comprometimento de servidores.
Setores vulneráveis
['Setores governamentais, financeiros e industriais']
📊 INDICADORES CHAVE
Campanha identificada em novembro de 2024.
Indicador
Infecções observadas desde dezembro de 2024 até agosto de 2025.
Contexto BR
Uso de malwares como Neursite e NeuralExecutor.
Urgência
⚡ AÇÕES IMEDIATAS
1
Auditar servidores expostos e revisar logs de acesso.
2
Implementar medidas de segurança adicionais, como firewalls e segmentação de rede.
3
Monitorar tráfego de rede e atividades suspeitas em servidores.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de servidores expostos, que são alvos comuns de APTs. A possibilidade de exfiltração de dados sensíveis pode comprometer a conformidade com a LGPD.
⚖️ COMPLIANCE
Implicações diretas na conformidade com a LGPD, especialmente em relação à proteção de dados sensíveis.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).