Grupo Bloody Wolf ataca sistemas na Rússia e Uzbequistão com malware

O grupo de cibercriminosos conhecido como Bloody Wolf está vinculado a uma campanha de ataques direcionados a sistemas na Rússia e no Uzbequistão, utilizando um trojan de acesso remoto chamado NetSupport RAT. A empresa de cibersegurança Kaspersky, que monitora a atividade sob o nome de Stan Ghouls, relata que o grupo tem atuado desde pelo menos 2023, realizando ataques de spear-phishing em setores como manufatura, finanças e TI. Estima-se que cerca de 50 vítimas tenham sido registradas no Uzbequistão, além de 10 dispositivos na Rússia e outras infecções em países como Cazaquistão, Turquia, Sérvia e Bielorrússia. Os ataques são realizados através de e-mails de phishing que contêm PDFs maliciosos, levando à instalação do NetSupport RAT e à configuração de scripts para garantir a persistência do malware. Além disso, a Kaspersky identificou que o grupo pode estar ampliando seu arsenal para incluir payloads da botnet Mirai, visando dispositivos IoT. A campanha destaca a capacidade do grupo em realizar ataques sofisticados e bem-orquestrados, levantando preocupações sobre a segurança cibernética na região.

Fonte: https://thehackernews.com/2026/02/bloody-wolf-targets-uzbekistan-russia.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
09/02/2026 • Risco: ALTO
MALWARE

Grupo Bloody Wolf ataca sistemas na Rússia e Uzbequistão com malware

RESUMO EXECUTIVO
O grupo Bloody Wolf, ativo desde 2023, utiliza técnicas de phishing para implantar o NetSupport RAT em sistemas críticos. Com um total de 60 alvos, incluindo setores financeiros e de TI, a ameaça representa um risco significativo para a segurança cibernética, exigindo atenção especial dos CISOs para evitar impactos financeiros e de conformidade.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a roubo de dados e interrupções operacionais.
Operacional
Cerca de 60 alvos atingidos, com 50 vítimas no Uzbequistão e 10 na Rússia.
Setores vulneráveis
['Manufatura', 'Finanças', 'TI']

📊 INDICADORES CHAVE

50 vítimas no Uzbequistão Indicador
10 dispositivos comprometidos na Rússia Contexto BR
60 alvos atingidos no total Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de e-mail e sistemas para identificar tentativas de phishing.
2 Implementar filtros de e-mail e treinamento de conscientização sobre phishing para funcionários.
3 Monitorar continuamente a atividade de rede em busca de sinais de instalação de RATs.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação dos ataques e a possibilidade de replicação em setores críticos no Brasil.

⚖️ COMPLIANCE

Implicações para a LGPD em caso de vazamento de dados sensíveis.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).