Uma campanha de espionagem cibernética sofisticada, atribuída ao grupo UAC-0057, vinculado ao governo da Bielorrússia, tem como alvo organizações na Ucrânia e na Polônia desde abril de 2025. Os atacantes utilizam arquivos comprimidos armados que contêm convites em PDF que parecem legítimos e planilhas Excel maliciosas. Os documentos de disfarce são projetados para parecer autênticos, como um convite oficial para uma assembleia geral da União de Municípios Rurais da Polônia e um documento sobre serviços do Ministério da Transformação Digital da Ucrânia. Após a execução de macros ofuscadas em arquivos XLS, os atacantes conseguem instalar DLLs maliciosas que coletam informações do sistema. A infraestrutura de suporte do UAC-0057 demonstra técnicas de imitação sofisticadas, registrando domínios que se assemelham a sites legítimos. A persistente mira na Ucrânia e na Polônia reflete os interesses geopolíticos do grupo, alinhados com o governo bielorrusso.
Fonte: https://cyberpress.org/uac-0057-pdf-exploit/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
22/08/2025 • Risco: ALTO
ATAQUE
Convites em PDF se tornam letais - Exploits do UAC-0057 ativam execução de shell
RESUMO EXECUTIVO
A campanha UAC-0057 representa uma ameaça significativa, utilizando técnicas de engenharia social e malware para comprometer sistemas. A coleta de informações sensíveis pode resultar em danos financeiros e de reputação, além de implicações legais para empresas que não protejam adequadamente seus dados.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a compromissos de dados e interrupções operacionais.
Operacional
Coleta de informações do sistema, incluindo detalhes do OS e produtos antivírus.
Setores vulneráveis
['Setores de tecnologia, governo e serviços financeiros']
📊 INDICADORES CHAVE
Uso de macros ofuscadas em arquivos XLS para execução de código malicioso.
Indicador
Domínios registrados que imitam sites legítimos.
Contexto BR
Implantes DLL escritos em C# e C++.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e atividades suspeitas em sistemas que possam ter recebido documentos em PDF ou XLS.
2
Implementar políticas de segurança que restrinjam a execução de macros em documentos recebidos.
3
Monitorar continuamente a rede para atividades não autorizadas e atualizações de segurança em softwares utilizados.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de ataques semelhantes em suas organizações, especialmente se operam em setores sensíveis ou têm relações com a Europa Oriental.
⚖️ COMPLIANCE
Implicações legais relacionadas à LGPD e proteção de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).