Grupo de ameaças UAT-10027 ataca setores de educação e saúde nos EUA

Um novo grupo de atividades maliciosas, identificado como UAT-10027, está atacando os setores de educação e saúde nos Estados Unidos desde dezembro de 2025. A campanha, monitorada pela Cisco Talos, visa implantar um backdoor inédito chamado Dohdoor, que utiliza a técnica DNS-over-HTTPS (DoH) para comunicação de comando e controle. Os pesquisadores de segurança Alex Karkins e Chetan Raghuprasad relataram que a campanha pode ter iniciado através de técnicas de phishing, levando à execução de um script PowerShell que baixa um script em lote do Windows. Este script, por sua vez, baixa uma biblioteca dinâmica maliciosa (DLL) chamada “propsys.dll” ou “batmeter.dll”. O Dohdoor é ativado por executáveis legítimos do Windows, utilizando a técnica de DLL side-loading, permitindo que o acesso backdoor seja utilizado para baixar e executar cargas adicionais diretamente na memória da vítima. A comunicação do malware é disfarçada como tráfego HTTPS legítimo, dificultando a detecção por sistemas de segurança tradicionais. Embora não se saiba quem está por trás do UAT-10027, há semelhanças táticas com o grupo Lazarus, conhecido por suas atividades de hacking, especialmente em setores como criptomoedas e defesa. No entanto, o foco atual em educação e saúde destaca uma nova abordagem que pode ter implicações significativas para a segurança cibernética.

Fonte: https://thehackernews.com/2026/02/uat-10027-targets-us-education-and.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
26/02/2026 • Risco: ALTO
MALWARE

Grupo de ameaças UAT-10027 ataca setores de educação e saúde nos EUA

RESUMO EXECUTIVO
A campanha UAT-10027 representa uma ameaça significativa para os setores de educação e saúde, utilizando técnicas avançadas de ocultação e comunicação. A possibilidade de exploração de dados sensíveis e a interrupção de serviços críticos tornam este um assunto de alta prioridade para os líderes de segurança cibernética no Brasil.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a interrupções e custos de recuperação
Operacional
Acesso backdoor e potencial execução de cargas adicionais
Setores vulneráveis
['Educação', 'Saúde']

📊 INDICADORES CHAVE

Campanha ativa desde dezembro de 2025 Indicador
Uso de técnicas de phishing para acesso inicial Contexto BR
Comunicação disfarçada como tráfego HTTPS legítimo Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em sistemas de educação e saúde
2 Implementar medidas de segurança para detectar e bloquear tentativas de phishing
3 Monitorar tráfego de rede para identificar comunicações suspeitas disfarçadas como HTTPS

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de setores críticos que podem ser alvos de ataques cibernéticos, especialmente em um cenário onde a saúde e a educação estão cada vez mais digitalizadas.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados pessoais
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).