Grupo de ciberespionagem Tick explora falha crítica no Motex Lanscope

Um grupo de ciberespionagem conhecido como Tick, também chamado de Bronze Butler, tem explorado uma vulnerabilidade crítica no Motex Lanscope Endpoint Manager, identificada como CVE-2025-61932, com uma pontuação CVSS de 9.3. Essa falha permite que atacantes remotos executem comandos arbitrários com privilégios de sistema em versões locais do software. O JPCERT/CC confirmou que a vulnerabilidade está sendo ativamente utilizada para instalar um backdoor em sistemas comprometidos. A campanha sofisticada, observada pela Sophos, utiliza um backdoor chamado Gokcpdoor, que estabelece uma conexão proxy com um servidor remoto e permite a execução de comandos maliciosos. Além disso, o ataque envolve o uso do framework Havoc para pós-exploração e ferramentas como goddi e Remote Desktop para movimentação lateral e exfiltração de dados. O Tick já havia sido observado explorando falhas zero-day em campanhas anteriores, como em 2017, quando comprometeu o SKYSEA Client View. A Sophos recomenda que as organizações atualizem seus servidores Lanscope vulneráveis e revisem a necessidade de expô-los publicamente na internet.

Fonte: https://thehackernews.com/2025/10/china-linked-tick-group-exploits.html

🚨
BR DEFENSE CENTER: SECURITY BRIEFING
31/10/2025 • Risco: CRITICO
VULNERABILIDADE

Grupo de ciberespionagem Tick explora falha crítica no Motex Lanscope

RESUMO EXECUTIVO
A exploração da vulnerabilidade CVE-2025-61932 pelo grupo Tick representa um risco significativo para organizações que utilizam o Motex Lanscope. A instalação de backdoors e a exfiltração de dados podem resultar em sérias consequências financeiras e legais, especialmente em relação à conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a compromissos de dados e interrupções operacionais.
Operacional
Instalação de backdoors e exfiltração de dados.
Setores vulneráveis
['Tecnologia da Informação', 'Setor Financeiro', 'Setor Público']

📊 INDICADORES CHAVE

Pontuação CVSS de 9.3 para a vulnerabilidade. Indicador
Grupo Tick ativo desde 2006. Contexto BR
Exploração de falhas zero-day em campanhas anteriores. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença da vulnerabilidade CVE-2025-61932 em servidores Lanscope.
2 Aplicar patches e atualizações recomendadas para o Motex Lanscope.
3 Monitorar atividades suspeitas e tentativas de acesso não autorizado em sistemas afetados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração de vulnerabilidades críticas que podem comprometer a segurança de dados e sistemas.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).