Campanha de malware usa anúncios pagos para enganar usuários

Pesquisadores de cibersegurança revelaram uma nova campanha de malware sofisticada que utiliza anúncios pagos em motores de busca, como o Google, para disseminar malware a usuários desavisados em busca de ferramentas populares, como o GitHub Desktop. A campanha, que começou a ser observada em dezembro de 2024, tem como alvo empresas de TI e desenvolvimento de software na Europa Ocidental. Os links maliciosos, disfarçados como commits legítimos do GitHub, redirecionam os usuários para um domínio falso, ‘gitpage[.]app’, onde um instalador de software malicioso de 128 MB é baixado. Este instalador é projetado para evitar a detecção por sandboxes de segurança devido ao seu tamanho e utiliza uma rotina de descriptografia que depende de uma unidade de processamento gráfico (GPU), chamada GPUGate. O malware executa scripts em PowerShell com privilégios de administrador, permitindo a adição de exclusões ao Microsoft Defender e a execução de tarefas agendadas para persistência. A análise sugere que os atacantes têm proficiência em russo, indicando uma possível origem russa. Além disso, a campanha está associada ao Atomic macOS Stealer, sugerindo uma abordagem multiplataforma. Este incidente destaca a necessidade de vigilância constante e de medidas de segurança robustas para proteger as organizações contra ameaças emergentes.

Fonte: https://thehackernews.com/2025/09/gpugate-malware-uses-google-ads-and.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
08/09/2025 • Risco: ALTO
MALWARE

Campanha de malware usa anúncios pagos para enganar usuários

RESUMO EXECUTIVO
A campanha de malware em questão utiliza técnicas avançadas para enganar usuários e instalar software malicioso, destacando a necessidade de vigilância e proteção robusta. A exploração de plataformas populares como o GitHub para fins maliciosos representa um risco significativo para a segurança das informações.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a roubo de dados e interrupção de serviços.
Operacional
Roubo de informações e instalação de malware secundário.
Setores vulneráveis
['Tecnologia da Informação', 'Desenvolvimento de Software']

📊 INDICADORES CHAVE

Tamanho do instalador malicioso: 128 MB Indicador
Campanha direcionada a empresas de TI na Europa Ocidental desde dezembro de 2024 Contexto BR
Uso de GPU para descriptografia do payload Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e downloads em sistemas críticos.
2 Implementar filtros de segurança em anúncios e monitorar atividades suspeitas.
3 Monitorar continuamente o tráfego de rede e as atividades de download em busca de padrões anômalos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das técnicas de ataque que visam explorar plataformas reconhecidas, como o GitHub, para disseminar malware. A capacidade de contornar defesas tradicionais representa uma ameaça significativa.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).