Grupo de hackers ataca setor público russo com malware

Um grupo de cibercriminosos, conhecido como Cavalry Werewolf, está atacando o setor público da Rússia utilizando malwares como FoalShell e StallionRAT. A empresa de cibersegurança BI.ZONE identificou que os atacantes enviaram e-mails de phishing disfarçados de correspondências oficiais de funcionários do governo do Quirguistão. Os principais alvos incluem agências estatais russas e empresas dos setores de energia, mineração e manufatura. Os ataques, que ocorreram entre maio e agosto de 2025, envolveram o uso de endereços de e-mail falsos e, em alguns casos, até endereços legítimos comprometidos. O FoalShell permite que os operadores executem comandos arbitrários, enquanto o StallionRAT, que também é capaz de exfiltrar dados via bot do Telegram, oferece funcionalidades semelhantes. A análise sugere que o grupo pode ter vínculos com o Cazaquistão, reforçando a hipótese de que se trata de um ator de ameaça associado a essa região. A crescente atividade de Cavalry Werewolf destaca a necessidade de vigilância constante e atualização das medidas de segurança para prevenir tais ataques.

Fonte: https://thehackernews.com/2025/10/new-cavalry-werewolf-attack-hits.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
03/10/2025 • Risco: ALTO
MALWARE

Grupo de hackers ataca setor público russo com malware

RESUMO EXECUTIVO
Os ataques de Cavalry Werewolf, utilizando malwares como FoalShell e StallionRAT, destacam a vulnerabilidade de setores críticos a ataques cibernéticos. A natureza direcionada dos ataques e o uso de phishing para comprometer sistemas enfatizam a necessidade de medidas de segurança robustas e vigilância constante.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a interrupções e vazamentos de dados.
Operacional
Comprometimento de dados e execução de comandos arbitrários em sistemas alvo.
Setores vulneráveis
['Energia', 'Mineração', 'Manufatura']

📊 INDICADORES CHAVE

Comprometimento de pelo menos 500 empresas na Rússia. Indicador
86% dos casos resultaram na publicação de dados roubados. Contexto BR
Uso de ferramentas legítimas como Adminer e phpMiniAdmin para extração de dados. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de e-mail e autenticação de mensagens recebidas.
2 Implementar filtros de phishing e treinamento de conscientização para funcionários.
3 Monitorar continuamente atividades suspeitas em sistemas críticos e redes.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de ataques semelhantes em suas organizações, especialmente se operam em setores críticos.

⚖️ COMPLIANCE

Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).