Ciberataques com CrossC2 visam servidores Linux no Japão

O Centro de Coordenação de Resposta a Incidentes de Segurança do Japão (JPCERT/CC) divulgou que, entre setembro e dezembro de 2024, foram observados ataques utilizando um framework de comando e controle (C2) chamado CrossC2. Este framework é projetado para estender a funcionalidade do Cobalt Strike a plataformas como Linux e macOS, permitindo controle de sistemas de forma cruzada. Os ataques, que afetaram diversos países, incluindo o Japão, foram analisados a partir de artefatos do VirusTotal. Os invasores utilizaram o CrossC2 juntamente com ferramentas como PsExec, Plink e Cobalt Strike para tentar penetrar em redes Active Directory (AD). A investigação revelou que um malware personalizado, denominado ReadNimeLoader, foi utilizado como carregador para o Cobalt Strike. Este carregador, escrito na linguagem Nim, executa código diretamente na memória, evitando deixar rastros no disco. Além disso, a campanha de ataque mostrou sobreposições com atividades de ransomware BlackSuit/Black Basta, destacando a presença de backdoors como o SystemBC. A falta de sistemas de detecção e resposta em muitos servidores Linux torna-os alvos vulneráveis, exigindo atenção redobrada das equipes de segurança.

Fonte: https://thehackernews.com/2025/08/researchers-warn-crossc2-expands-cobalt.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
14/08/2025 • Risco: ALTO
ATAQUE

Ciberataques com CrossC2 visam servidores Linux no Japão

RESUMO EXECUTIVO
O Centro de Coordenação de Resposta a Incidentes de Segurança do Japão (JPCERT/CC) divulgou que, entre setembro e dezembro de 2024, foram observados ataques utilizando um framework de comando e contro

💼 IMPACTO DE NEGÓCIO

Financeiro
Avaliar impacto potencial baseado no vetor
Operacional
Comprometimento de servidores e possível exfiltração de dados.
Compliance
Verificar aplicabilidade da LGPD se houver exposição de dados

📊 INDICADORES CHAVE

Incidentes observados entre setembro e dezembro de 2024. Indicador
Sobreposição com atividades de ransomware BlackSuit/Black Basta. Contexto BR
Uso de várias ferramentas como PsExec e Plink nos ataques. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar exposição organizacional
2 Implementar controles preventivos
3 Monitorar indicadores de comprometimento

🇧🇷 RELEVÂNCIA BRASIL

Vetor ataque afeta setores brasileiros similares

⚖️ COMPLIANCE

Avaliar conformidade com LGPD apenas se houver dados pessoais
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).