Grupo Agenda de Ransomware Alvo de Implantação VMware com RAT Linux

O grupo de ransomware Agenda, também conhecido como Qilin, lançou uma nova variante que utiliza um ransomware baseado em Linux, capaz de operar em sistemas Windows. Essa abordagem representa uma escalada significativa nas operações de ataque multi-plataforma do grupo. Os atacantes empregaram ferramentas legítimas de TI, como Splashtop Remote e WinSCP, para entregar um payload Linux, contornando sistemas de segurança centrados em Windows. A campanha se aproveita de ferramentas de gerenciamento remoto e de transferência de arquivos para implantar ransomware em ambientes híbridos de forma discreta. Além disso, o grupo realizou uma coleta direcionada de credenciais contra a infraestrutura de backup da Veeam, desativando a recuperação e roubando tokens de backup antes de implantar o ransomware. A variante híbrida demonstrou consciência do hipervisor, detectando ambientes VMware ESXi e Nutanix AHV, e utilizou técnicas de Bring Your Own Vulnerable Driver (BYOVD) para neutralizar ferramentas de antivírus. Com mais de 700 organizações comprometidas em 62 países, incluindo setores críticos como manufatura, finanças e saúde, especialistas alertam as empresas a reforçarem os controles de acesso e monitorarem o uso de credenciais. A Trend Vision One™ já detecta e bloqueia os indicadores de comprometimento identificados.

Fonte: https://cyberpress.org/agenda-ransomware/

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
24/10/2025 • Risco: CRITICO
RANSOMWARE

Grupo Agenda de Ransomware Alvo de Implantação VMware com RAT Linux

RESUMO EXECUTIVO
O grupo Agenda representa uma ameaça significativa, utilizando técnicas inovadoras para implantar ransomware em ambientes híbridos. A detecção e resposta rápida são essenciais para mitigar os riscos associados a esses ataques.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido a interrupções operacionais e custos de recuperação.
Operacional
Comprometimento de mais de 700 organizações em 62 países, com foco em setores críticos.
Setores vulneráveis
['Manufatura', 'Finanças', 'Saúde']

📊 INDICADORES CHAVE

Mais de 700 organizações comprometidas. Indicador
62 países afetados. Contexto BR
Setores como manufatura, finanças e saúde visados. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em sistemas que utilizam VMware e Veeam.
2 Reforçar controles de acesso e implementar monitoramento de credenciais.
3 Monitorar continuamente a execução de payloads Linux em sistemas Windows.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a escalada de ataques que utilizam técnicas sofisticadas para contornar defesas tradicionais, especialmente em ambientes híbridos.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD, especialmente em relação à proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).