CrossC2 Permite que Cobalt Strike Atue em Múltiplas Plataformas

Pesquisadores de cibersegurança da JPCERT/CC descobriram uma campanha de ataque sofisticada que utiliza o CrossC2, uma ferramenta não oficial que permite ao framework Cobalt Strike operar em sistemas Linux e macOS. Entre setembro e dezembro de 2024, os atacantes utilizaram essa capacidade multi-plataforma junto com um malware personalizado chamado ‘ReadNimeLoader’ para penetrar ambientes de Active Directory em diversos países, indicando uma evolução significativa nas ameaças cibernéticas. O CrossC2 expande as capacidades do Cobalt Strike, tradicionalmente focadas em Windows, para sistemas Unix, sendo compatível com arquiteturas x86 e x64 em Linux e dispositivos macOS baseados em Intel e M1. O malware ReadNimeLoader, escrito na linguagem Nim, atua como um carregador para os beacons do Cobalt Strike, empregando uma cadeia de execução complexa que inclui técnicas de evasão para evitar a detecção. A investigação sugere uma possível conexão com o grupo de ransomware BlackBasta, evidenciada por domínios de C2 associados e metodologias de ataque semelhantes. A campanha destaca a crescente tendência de atores de ameaças que expandem suas capacidades operacionais além dos ambientes Windows, tornando os servidores Linux alvos atraentes devido à falta de soluções robustas de detecção e resposta. A JPCERT/CC lançou uma ferramenta de análise para ajudar profissionais de segurança a examinar amostras do CrossC2, sublinhando a necessidade de monitoramento aprimorado em ambientes multi-plataforma.

Fonte: https://cyberpress.org/crossc2-cobalt-strike/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
14/08/2025 • Risco: ALTO
MALWARE

CrossC2 Permite que Cobalt Strike Atue em Múltiplas Plataformas

RESUMO EXECUTIVO
Pesquisadores de cibersegurança da JPCERT/CC descobriram uma campanha de ataque sofisticada que utiliza o CrossC2, uma ferramenta não oficial que permite ao framework Cobalt Strike operar em sistemas

💼 IMPACTO DE NEGÓCIO

Financeiro
Avaliar impacto potencial baseado no vetor
Operacional
Comprometimento de ambientes corporativos e potencial para movimentação lateral em redes.
Compliance
Verificar aplicabilidade da LGPD se houver exposição de dados

📊 INDICADORES CHAVE

Campanha de ataque entre setembro e dezembro de 2024. Indicador
Uso de técnicas de evasão em quatro níveis distintos. Contexto BR
Compatibilidade com arquiteturas x86 e x64 em Linux. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar exposição organizacional
2 Implementar controles preventivos
3 Monitorar indicadores de comprometimento

🇧🇷 RELEVÂNCIA BRASIL

Vetor malware afeta setores brasileiros similares

⚖️ COMPLIANCE

Avaliar conformidade com LGPD apenas se houver dados pessoais
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).