Um grupo de cibercriminosos, conhecido como Cavalry Werewolf, está atacando o setor público da Rússia utilizando malwares como FoalShell e StallionRAT. A empresa de cibersegurança BI.ZONE identificou que os atacantes enviaram e-mails de phishing disfarçados de correspondências oficiais de funcionários do governo do Quirguistão. Os principais alvos incluem agências estatais russas e empresas dos setores de energia, mineração e manufatura. Os ataques, que ocorreram entre maio e agosto de 2025, envolveram o uso de endereços de e-mail falsos e, em alguns casos, até endereços legítimos comprometidos. O FoalShell permite que os operadores executem comandos arbitrários, enquanto o StallionRAT, que também é capaz de exfiltrar dados via bot do Telegram, oferece funcionalidades semelhantes. A análise sugere que o grupo pode ter vínculos com o Cazaquistão, reforçando a hipótese de que se trata de um ator de ameaça associado a essa região. A crescente atividade de Cavalry Werewolf destaca a necessidade de vigilância constante e atualização das medidas de segurança para prevenir tais ataques.
Fonte: https://thehackernews.com/2025/10/new-cavalry-werewolf-attack-hits.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
03/10/2025 • Risco: ALTO
MALWARE
Grupo de hackers ataca setor público russo com malware
RESUMO EXECUTIVO
Os ataques de Cavalry Werewolf, utilizando malwares como FoalShell e StallionRAT, destacam a vulnerabilidade de setores críticos a ataques cibernéticos. A natureza direcionada dos ataques e o uso de phishing para comprometer sistemas enfatizam a necessidade de medidas de segurança robustas e vigilância constante.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a interrupções e vazamentos de dados.
Operacional
Comprometimento de dados e execução de comandos arbitrários em sistemas alvo.
Setores vulneráveis
['Energia', 'Mineração', 'Manufatura']
📊 INDICADORES CHAVE
Comprometimento de pelo menos 500 empresas na Rússia.
Indicador
86% dos casos resultaram na publicação de dados roubados.
Contexto BR
Uso de ferramentas legítimas como Adminer e phpMiniAdmin para extração de dados.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de e-mail e autenticação de mensagens recebidas.
2
Implementar filtros de phishing e treinamento de conscientização para funcionários.
3
Monitorar continuamente atividades suspeitas em sistemas críticos e redes.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de ataques semelhantes em suas organizações, especialmente se operam em setores críticos.
⚖️ COMPLIANCE
Implicações legais e de compliance com a LGPD em caso de vazamento de dados.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).