Grupo APT ligado à China realiza campanha de espionagem cibernética

Um grupo de ameaça persistente avançada (APT) vinculado à China, conhecido como Evasive Panda, está por trás de uma campanha de espionagem cibernética altamente direcionada, que utiliza envenenamento de DNS para implantar o backdoor MgBot. Os ataques, que ocorreram entre novembro de 2022 e novembro de 2024, visaram principalmente vítimas na Turquia, China e Índia. A técnica de ataque envolve a manipulação de respostas DNS para redirecionar usuários a servidores controlados pelos atacantes, onde são entregues atualizações maliciosas disfarçadas de softwares legítimos, como o SohuVA.

O grupo tem um histórico de ataques sofisticados, incluindo a utilização de loaders e técnicas de adversário no meio (AitM). A análise da Kaspersky revelou que o Evasive Panda também comprometeu provedores de serviços de internet para distribuir atualizações de software maliciosas. O malware MgBot é modular e permite a coleta de dados sensíveis, como credenciais e informações de clipboard, mantendo uma presença furtiva nos sistemas comprometidos. A complexidade dos métodos de encriptação utilizados pelos atacantes visa dificultar a detecção e análise do malware. Este incidente destaca a evolução das capacidades do Evasive Panda em evadir medidas de segurança e a necessidade de vigilância contínua por parte das organizações.

Fonte: https://thehackernews.com/2025/12/china-linked-evasive-panda-ran-dns.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
26/12/2025 • Risco: ALTO
ATAQUE

Grupo APT ligado à China realiza campanha de espionagem cibernética

RESUMO EXECUTIVO
O Evasive Panda demonstra capacidades avançadas de ataque, utilizando envenenamento de DNS para implantar malware em sistemas críticos. A complexidade dos métodos de encriptação e a manipulação de respostas DNS representam um risco significativo para a segurança das informações e a conformidade regulatória.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de dados sensíveis e credenciais de usuários.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Organizações Não Governamentais']

📊 INDICADORES CHAVE

Grupo ativo desde pelo menos 2012. Indicador
10 grupos ativos da China utilizando técnicas similares. Contexto BR
Comprometimento de um provedor de serviços de internet (ISP) em agosto de 2024. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de DNS e monitorar atividades suspeitas em redes.
2 Implementar filtros de DNS e atualizações de segurança em softwares utilizados.
3 Monitorar continuamente o tráfego de rede e as atualizações de software para detectar anomalias.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das técnicas de ataque e a capacidade de grupos APT de comprometer sistemas críticos.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).