Campanha de Malware Foca em Setor de Defesa na Rússia e Bielorrússia
Recentemente, uma nova campanha de ciberespionagem, chamada Operação SkyCloak, foi identificada, visando o setor de defesa na Rússia e na Bielorrússia. Os atacantes utilizam e-mails de phishing com anexos maliciosos, disfarçados como documentos militares, para implantar um backdoor persistente em sistemas comprometidos. O malware utiliza OpenSSH e um serviço oculto Tor para ofuscação de tráfego, permitindo que os invasores mantenham controle remoto sobre as máquinas infectadas.
O ataque começa com um arquivo ZIP que contém um atalho do Windows (LNK) e um segundo arquivo compactado. Quando o atalho é aberto, comandos PowerShell são executados, iniciando uma cadeia de infecção. O malware realiza verificações para evitar ambientes de análise, como sandboxes, e, uma vez que as condições são atendidas, exibe um documento PDF como isca. Além disso, cria tarefas agendadas para garantir sua persistência e estabelece um serviço SSH que permite a transferência de arquivos e acesso remoto.
Embora a origem dos atacantes não esteja clara, a atividade é consistente com ações de espionagem ligadas à Europa Oriental. As implicações para a segurança cibernética são significativas, especialmente para organizações que operam em setores sensíveis, como defesa e governo.
Fonte: https://thehackernews.com/2025/11/operation-skycloak-deploys-tor-enabled.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
