Campanha PHALTBLYX usa iscas de BSoD para atacar setor hoteleiro europeu

Pesquisadores de cibersegurança revelaram detalhes sobre a campanha PHALT#BLYX, que utiliza iscas no estilo ClickFix para enganar vítimas com falsas mensagens de erro de tela azul da morte (BSoD). O alvo principal são organizações do setor hoteleiro na Europa, com o objetivo de instalar um trojan de acesso remoto conhecido como DCRat. A campanha foi detectada no final de dezembro de 2025 e começa com um e-mail de phishing que se disfarça como uma notificação de cancelamento de reserva do Booking.com. Ao clicar em um link para um site falso, as vítimas são levadas a uma página que simula um BSoD, onde são instruídas a executar comandos maliciosos em PowerShell. Isso resulta na execução de um arquivo MSBuild que baixa e executa o DCRat, que pode roubar informações sensíveis e executar comandos arbitrários. A campanha destaca o uso de técnicas de living-off-the-land, abusando de binários de sistema confiáveis para evitar detecções de segurança. A presença de detalhes em euros e o uso da língua russa no código indicam que o ataque é direcionado a organizações europeias, possivelmente ligadas a atores de ameaças russos.

Fonte: https://thehackernews.com/2026/01/fake-booking-emails-redirect-hotel.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
06/01/2026 • Risco: ALTO
MALWARE

Campanha PHALT#BLYX usa iscas de BSoD para atacar setor hoteleiro europeu

RESUMO EXECUTIVO
A campanha PHALT#BLYX exemplifica a crescente complexidade dos ataques cibernéticos, utilizando phishing e malware para comprometer sistemas. A detecção de tais ameaças é crucial para proteger dados sensíveis e garantir a conformidade regulatória.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de informações sensíveis e controle remoto de sistemas
Setores vulneráveis
['Setor hoteleiro', 'Turismo', 'Tecnologia']

📊 INDICADORES CHAVE

Uso de euros nas mensagens de phishing Indicador
Frequência de prompts UAC a cada 2 segundos Contexto BR
Capacidade de desativar o Windows Defender Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar e-mails de phishing e links suspeitos recebidos.
2 Implementar filtros de e-mail e treinamento de conscientização em segurança.
3 Monitorar atividades suspeitas em sistemas e redes, especialmente relacionadas a comandos PowerShell.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a sofisticação dos ataques que utilizam engenharia social e técnicas de evasão, que podem comprometer a segurança de dados sensíveis.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente no que diz respeito ao tratamento de dados pessoais de clientes.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).