O grupo de ameaças APT24, vinculado à China, tem utilizado um malware inédito chamado BADAUDIO para obter acesso remoto persistente a redes comprometidas, em uma campanha que já dura quase três anos. Inicialmente, o grupo se concentrava em compromissos estratégicos de sites legítimos, mas recentemente mudou sua abordagem para alvos mais sofisticados, especialmente em Taiwan. APT24, também conhecido como Pitty Tiger, tem atacado setores como governo, saúde e telecomunicações nos EUA e em Taiwan. O malware BADAUDIO, escrito em C++, é altamente ofuscado e atua como um downloader que pode baixar e executar cargas úteis criptografadas. Desde novembro de 2022, o grupo comprometeu mais de 20 sites legítimos, injetando código JavaScript malicioso para enganar usuários e forçá-los a baixar o malware disfarçado de atualização do Google Chrome. Além disso, a partir de julho de 2024, o grupo orquestrou um ataque à cadeia de suprimentos ao comprometer uma empresa de marketing digital em Taiwan, permitindo que mais de 1.000 domínios fossem afetados. A complexidade das técnicas utilizadas, como engenharia social e comprometimento de serviços em nuvem, demonstra a capacidade do grupo para espionagem persistente e adaptativa.
Fonte: https://thehackernews.com/2025/11/apt24-deploys-badaudio-in-years-long.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
21/11/2025 • Risco: ALTO
MALWARE
Grupo APT24 da China usa malware BADAUDIO em campanha de espionagem
RESUMO EXECUTIVO
O uso de BADAUDIO por APT24 representa uma ameaça significativa para organizações brasileiras, especialmente em setores críticos. A capacidade do grupo de comprometer cadeias de suprimentos e utilizar engenharia social para disseminar malware exige que os CISOs implementem medidas de segurança robustas e monitoramento contínuo.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a interrupções operacionais e custos de mitigação.
Operacional
Comprometimento de mais de 20 sites e injeção de malware em mais de 1.000 domínios.
Setores vulneráveis
['Saúde', 'Governo', 'Telecomunicações']
📊 INDICADORES CHAVE
Mais de 20 sites legítimos comprometidos.
Indicador
Injeção de código em mais de 1.000 domínios.
Contexto BR
Campanha em andamento desde novembro de 2022.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de acesso e atividades suspeitas em redes e sistemas.
2
Implementar atualizações de segurança e patches para vulnerabilidades conhecidas, como CVE-2012-0158 e CVE-2014-1761.
3
Monitorar tráfego de rede em busca de comunicações com servidores de comando e controle.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a evolução das técnicas de ataque e a capacidade de grupos como APT24 de comprometer redes críticas. A complexidade e a sofisticação dos ataques exigem uma vigilância constante e uma resposta rápida.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).