O grupo de hackers conhecido como EncryptHub está explorando uma falha de segurança já corrigida no Microsoft Windows para disseminar malware. A Trustwave SpiderLabs identificou uma campanha que combina engenharia social e a exploração da vulnerabilidade CVE-2025-26633, também chamada de MSC EvilTwin. Os atacantes se passam por membros do departamento de TI e enviam solicitações pelo Microsoft Teams para estabelecer conexões remotas e implantar cargas maliciosas usando comandos PowerShell. Entre os arquivos utilizados, dois arquivos MSC com o mesmo nome são entregues, um benigno e outro malicioso, que ativa a vulnerabilidade. O arquivo malicioso se conecta a um servidor de comando e controle (C2) para receber e executar comandos, incluindo um stealer chamado Fickle Stealer. Além disso, os atacantes utilizam plataformas legítimas, como o Brave Support, para hospedar malware. A campanha destaca a importância de estratégias de defesa em camadas e treinamento de conscientização para usuários, dada a combinação de engenharia social e exploração técnica utilizada pelos hackers.
Fonte: https://thehackernews.com/2025/08/russian-group-encrypthub-exploits-msc.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
16/08/2025 • Risco: ALTO
MALWARE
Grupo de hackers explora falha do Windows para distribuir malware
RESUMO EXECUTIVO
A exploração da vulnerabilidade CVE-2025-26633 por parte do grupo EncryptHub representa um risco significativo para as organizações que utilizam Microsoft Windows e Teams. A combinação de técnicas de engenharia social e exploração técnica pode resultar em compromissos severos de segurança, exigindo atenção imediata dos CISOs.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras devido a roubo de dados e interrupções operacionais.
Operacional
Execução de malware que coleta informações do sistema e estabelece controle remoto.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Educação']
📊 INDICADORES CHAVE
Exploração de uma vulnerabilidade crítica (CVE-2025-26633).
Indicador
Uso de dois backdoors conhecidos: SilentPrism e DarkWisp.
Contexto BR
Emprego de plataformas legítimas para hospedagem de malware.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar a presença de arquivos MSC suspeitos e monitorar atividades no Microsoft Teams.
2
Aplicar patches de segurança e reforçar a conscientização dos funcionários sobre engenharia social.
3
Monitorar tráfego de rede para identificar comunicações com servidores C2.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a combinação de engenharia social e exploração técnica que pode comprometer a segurança das organizações.
⚖️ COMPLIANCE
Implicações na LGPD devido à coleta de dados pessoais sem consentimento.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).