Campanha de phishing ativa na Rússia usa malware Phantom Stealer
Pesquisadores de cibersegurança revelaram uma campanha de phishing ativa, denominada Operação MoneyMount-ISO, que está atacando diversos setores na Rússia, especialmente entidades financeiras e contábeis. Os e-mails de phishing se disfarçam como comunicações financeiras legítimas, solicitando a confirmação de transferências bancárias. Os anexos contêm arquivos ZIP que, ao serem abertos, revelam uma imagem ISO maliciosa, que, quando montada, executa o malware Phantom Stealer. Este malware é projetado para roubar dados de carteiras de criptomoedas, senhas de navegadores e tokens de autenticação do Discord, além de monitorar o conteúdo da área de transferência e registrar teclas digitadas. A exfiltração de dados é realizada através de um bot do Telegram ou um webhook do Discord controlado pelo atacante.
Além disso, outra campanha, chamada DupeHike, tem como alvo departamentos de recursos humanos e folha de pagamento, utilizando iscas relacionadas a bônus para implantar um malware chamado DUPERUNNER. Este malware, por sua vez, carrega um framework de comando e controle (C2) chamado AdaptixC2. As campanhas de phishing têm se concentrado em setores como finanças, jurídico e aeroespacial, com o uso de servidores de e-mail comprometidos para enviar mensagens de spear-phishing. A atividade foi atribuída a um grupo de ameaças conhecido como UNG0902, e algumas dessas tentativas de ataque foram ligadas a hacktivistas com interesses ucranianos.
Fonte: https://thehackernews.com/2025/12/phantom-stealer-spread-by-iso-phishing.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
