Grupo cibercriminoso chinês utiliza domínios falsificados para distribuir malware

Uma campanha ativa de ciberataques tem como alvo usuários de língua chinesa, utilizando domínios com erros de digitação que imitam marcas de software confiáveis para disseminar um novo trojan de acesso remoto chamado AtlasCross RAT. A empresa de cibersegurança Hexastrike identificou que a operação abrange clientes de VPN, mensageiros criptografados, ferramentas de videoconferência e aplicativos de e-commerce, com onze domínios confirmados que se passam por marcas como Surfshark VPN, Signal e Microsoft Teams. A campanha é atribuída ao grupo de cibercrime chinês conhecido como Silver Fox, que evoluiu suas táticas a partir de variantes do Gh0st RAT. Os atacantes criam sites falsos para enganar usuários a baixarem arquivos ZIP que contêm instaladores trojanizados. O AtlasCross RAT possui capacidades avançadas, incluindo injeção de DLL em WeChat e manipulação de sessões RDP, além de técnicas de evasão de segurança. A descoberta deste malware destaca a crescente sofisticação das ameaças cibernéticas, com implicações significativas para a segurança de dados e a conformidade com a LGPD no Brasil.

Fonte: https://thehackernews.com/2026/03/silver-fox-expands-asia-cyber-campaign.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
31/03/2026 • Risco: ALTO
MALWARE

Grupo cibercriminoso chinês utiliza domínios falsificados para distribuir malware

RESUMO EXECUTIVO
A campanha do grupo Silver Fox representa uma ameaça significativa, com o uso de técnicas de phishing e malware avançado. A capacidade de injeção de DLL e a manipulação de conexões de segurança tornam o AtlasCross RAT uma ferramenta perigosa para ataques direcionados, exigindo atenção imediata das empresas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a roubo de dados e interrupções operacionais.
Operacional
Roubo de dados, controle remoto de máquinas comprometidas.
Setores vulneráveis
['Tecnologia', 'E-commerce', 'Financeiro']

📊 INDICADORES CHAVE

Onze domínios confirmados utilizados na campanha. Indicador
Domínios registrados em um único dia, 27 de outubro de 2025. Contexto BR
Uso de um certificado de assinatura de código roubado. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar sistemas em busca de sinais de comprometimento e verificar logs de acesso.
2 Implementar filtros de segurança para bloquear domínios falsificados e educar usuários sobre phishing.
3 Monitorar tráfego de rede para identificar atividades suspeitas relacionadas a C2.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das táticas de ataque e a possibilidade de compromissos em larga escala, especialmente em tecnologias comuns no Brasil.

⚖️ COMPLIANCE

Implicações diretas na LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).