Cibercriminosos exploram DeskSoft para espalhar malware via RDP

Uma campanha de intrusão sofisticada, iniciada em setembro de 2024, explorou uma vulnerabilidade no instalador do EarthTime da DeskSoft para disseminar diversas famílias de malware e realizar reconhecimento de rede, roubo de credenciais e exfiltração de dados por meio de sessões RDP tuneladas. O ataque começou quando um usuário executou um instalador do EarthTime adulterado, que, ao ser iniciado, ativou uma cadeia de execução anômala que injetou o SectopRAT, um RAT .NET, no processo do MSBuild. Os atacantes estabeleceram persistência ao copiar o payload para a pasta de inicialização e criaram uma conta de administrador local para acesso contínuo. A movimentação lateral foi realizada principalmente por meio de padrões de logon RDP, enquanto um ataque DCSync recuperou credenciais de domínio. A exfiltração de dados foi realizada via FTP em texto claro, expondo credenciais durante a transferência. Este incidente destaca a necessidade crítica de validação robusta de certificados e monitoramento de atividades anômalas em ambientes corporativos.

Fonte: https://cyberpress.org/desksoft-malware-rdp-exploit/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
09/09/2025 • Risco: CRITICO
MALWARE

Cibercriminosos exploram DeskSoft para espalhar malware via RDP

RESUMO EXECUTIVO
Este incidente revela a vulnerabilidade de sistemas corporativos a ataques sofisticados que utilizam técnicas de engenharia social e exploração de software. A exploração de vulnerabilidades em ferramentas comuns pode levar a consequências severas, incluindo a perda de dados e danos à reputação.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a roubo de dados e interrupções operacionais.
Operacional
Roubo de credenciais e exfiltração de dados sensíveis.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Saúde']

📊 INDICADORES CHAVE

Mais de 1.200 consultas DNS realizadas. Indicador
Injeção do Betruger em 172 processos. Contexto BR
Seis compartilhamentos de arquivos de alto valor comprimidos e exfiltrados. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a integridade dos sistemas e a presença de softwares não autorizados.
2 Implementar monitoramento rigoroso de atividades RDP e validar certificados de software.
3 Monitorar continuamente logs de acesso e atividades anômalas em redes.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas redes, especialmente em relação a vulnerabilidades em softwares amplamente utilizados e a possibilidade de exfiltração de dados sensíveis.

⚖️ COMPLIANCE

Implicações diretas na conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).