Google revela malware que espionou usuários por 3 anos sem ser notado

Um relatório do Google Threat Intelligence Group (GTIG) revelou que um grupo hacker chinês, conhecido como APT24, utilizou um malware chamado BadAudio para ciberespionagem durante três anos sem ser detectado. O ataque começou em novembro de 2022 e envolveu a modificação de mais de 20 sites legítimos com a injeção de código malicioso em JavaScript. O malware se disfarçava como uma atualização de software, enganando as vítimas para que o instalassem sem perceber a verdadeira intenção. Uma técnica sofisticada chamada ‘control flow flattening’ foi utilizada para ofuscar o código, dificultando a engenharia reversa e a detecção do malware. Após a infecção, o BadAudio coletava informações do sistema e criptografava dados sensíveis para enviá-los a um centro de comando. O grupo também implementou campanhas de spearphishing, enviando e-mails que se passavam por organizações legítimas, e utilizou serviços como Google Drive e OneDrive para distribuir o malware. Apesar de algumas tentativas terem sido bloqueadas, a maioria das amostras analisadas permaneceu indetectada por mais de 25 plataformas de antivírus, evidenciando a eficácia das técnicas de invisibilidade empregadas pelo APT24.

Fonte: https://canaltech.com.br/seguranca/google-expoe-malware-que-espionou-usuarios-por-3-anos-sem-ninguem-notar/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
24/11/2025 • Risco: ALTO
MALWARE

Google revela malware que espionou usuários por 3 anos sem ser notado

RESUMO EXECUTIVO
O APT24 utilizou técnicas avançadas de ciberespionagem, incluindo injeção de malware e spearphishing, para comprometer sistemas e coletar dados sensíveis. A detecção limitada do malware destaca a necessidade de vigilância contínua e atualização de medidas de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e danos à reputação.
Operacional
Coleta de informações sensíveis e criptografia de dados.
Setores vulneráveis
['Setor financeiro', 'Setor de tecnologia', 'Organizações governamentais']

📊 INDICADORES CHAVE

Mais de 20 sites legítimos modificados. Indicador
Apenas 2 das 8 amostras analisadas foram sinalizadas como maliciosas. Contexto BR
Campanhas de spearphishing direcionadas a alvos específicos. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar sistemas em busca de sinais de infecção e revisar logs de acesso.
2 Implementar atualizações de segurança e reforçar a educação sobre phishing para os funcionários.
3 Monitorar continuamente atividades suspeitas e implementar soluções de detecção de malware.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das técnicas de ciberespionagem e a capacidade de grupos como o APT24 de operar sem serem detectados, o que pode resultar em vazamentos de dados sensíveis.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).