Grupo de ameaças iraniano ataca autoridades do Iraque com malware inédito
Um grupo de ameaças ligado ao Irã, identificado como Dust Specter, está sendo responsabilizado por uma campanha de ciberataques direcionada a autoridades governamentais do Iraque. A campanha, observada pela Zscaler ThreatLabz em janeiro de 2026, utiliza técnicas de engenharia social para se passar pelo Ministério das Relações Exteriores do Iraque e distribuir um conjunto de malwares inéditos, incluindo SPLITDROP, TWINTASK, TWINTALK e GHOSTFORM.
Os ataques começam com um arquivo RAR protegido por senha, que contém um dropper .NET chamado SPLITDROP. Este dropper carrega o módulo TWINTASK, que é um DLL malicioso que se infiltra em um processo legítimo do VLC Media Player para executar comandos a partir de um arquivo de texto. O módulo TWINTALK, por sua vez, atua como um orquestrador de comando e controle (C2), permitindo a comunicação com o servidor C2.
Uma evolução dessa cadeia de ataque é representada pelo GHOSTFORM, que combina as funcionalidades dos módulos anteriores em um único binário e utiliza execução de scripts PowerShell em memória, evitando a escrita de artefatos no disco. Além disso, alguns binários do GHOSTFORM contêm um link para um formulário do Google, disfarçado como uma pesquisa oficial, que é aberto automaticamente no navegador do sistema. A análise sugere que ferramentas de inteligência artificial podem ter sido utilizadas no desenvolvimento do malware.
Fonte: https://thehackernews.com/2026/03/dust-specter-targets-iraqi-officials.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
