Grupo de ameaças LongNosedGoblin ataca governos na Ásia

Um novo grupo de ameaças cibernéticas, conhecido como LongNosedGoblin, foi identificado como responsável por uma série de ataques direcionados a entidades governamentais no Sudeste Asiático e no Japão. O objetivo principal dessas ações é a espionagem cibernética, conforme relatado pela empresa de cibersegurança ESET. As atividades do grupo foram detectadas desde setembro de 2023 e utilizam o mecanismo de Group Policy para implantar malware em redes comprometidas, além de serviços de nuvem como Microsoft OneDrive e Google Drive como servidores de comando e controle.

O arsenal do LongNosedGoblin inclui ferramentas personalizadas, como NosyHistorian, que coleta histórico de navegação, e NosyDoor, um backdoor que permite a exfiltração de arquivos. A análise revelou que, embora muitos alvos tenham sido afetados, apenas um subconjunto foi infectado com o NosyDoor, indicando uma abordagem mais direcionada. Além disso, o grupo utiliza técnicas como injeção de AppDomainManager e proxies reversos para maximizar a eficácia dos ataques. A ESET também observou semelhanças com outros grupos de ameaças, mas sem evidências conclusivas de ligação entre eles. O uso de variantes do NosyDoor em diferentes regiões sugere que o malware pode ser compartilhado entre grupos alinhados à China.

Fonte: https://thehackernews.com/2025/12/china-aligned-threat-group-uses-windows.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
18/12/2025 • Risco: ALTO
MALWARE

Grupo de ameaças LongNosedGoblin ataca governos na Ásia

RESUMO EXECUTIVO
O grupo LongNosedGoblin representa uma ameaça significativa, utilizando técnicas avançadas de ataque e ferramentas personalizadas para realizar espionagem cibernética. A detecção de suas atividades em sistemas governamentais destaca a necessidade de vigilância e proteção robusta contra ameaças cibernéticas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido à exfiltração de dados e interrupções operacionais.
Operacional
Exfiltração de dados sensíveis e histórico de navegação.
Setores vulneráveis
['Setor público', 'Setor de tecnologia', 'Setor financeiro']

📊 INDICADORES CHAVE

Atividade do grupo detectada desde setembro de 2023. Indicador
Primeira detecção em fevereiro de 2024 em um sistema governamental. Contexto BR
Vários alvos afetados entre janeiro e março de 2024. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar sistemas para identificar possíveis implantações de malware e uso indevido de Group Policy.
2 Implementar medidas de segurança adicionais em serviços de nuvem e monitorar atividades suspeitas.
3 Monitorar continuamente logs de acesso e atividades em serviços de nuvem utilizados por entidades governamentais.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de espionagem cibernética direcionada a entidades governamentais e corporativas, especialmente em um cenário de crescente tensão geopolítica.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e à proteção de dados sensíveis.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).