Grupo de hackers explora falha do Windows para distribuir malware

O grupo de hackers conhecido como EncryptHub está explorando uma falha de segurança já corrigida no Microsoft Windows para disseminar malware. A Trustwave SpiderLabs identificou uma campanha que combina engenharia social e a exploração da vulnerabilidade CVE-2025-26633, também chamada de MSC EvilTwin. Os atacantes se passam por membros do departamento de TI e enviam solicitações pelo Microsoft Teams para estabelecer conexões remotas e implantar cargas maliciosas usando comandos PowerShell. Entre os arquivos utilizados, dois arquivos MSC com o mesmo nome são entregues, um benigno e outro malicioso, que ativa a vulnerabilidade. O arquivo malicioso se conecta a um servidor de comando e controle (C2) para receber e executar comandos, incluindo um stealer chamado Fickle Stealer. Além disso, os atacantes utilizam plataformas legítimas, como o Brave Support, para hospedar malware. A campanha destaca a importância de estratégias de defesa em camadas e treinamento de conscientização para usuários, dada a combinação de engenharia social e exploração técnica utilizada pelos hackers.

Fonte: https://thehackernews.com/2025/08/russian-group-encrypthub-exploits-msc.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
16/08/2025 • Risco: ALTO
MALWARE

Grupo de hackers explora falha do Windows para distribuir malware

RESUMO EXECUTIVO
A exploração da vulnerabilidade CVE-2025-26633 por parte do grupo EncryptHub representa um risco significativo para as organizações que utilizam Microsoft Windows e Teams. A combinação de técnicas de engenharia social e exploração técnica pode resultar em compromissos severos de segurança, exigindo atenção imediata dos CISOs.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a roubo de dados e interrupções operacionais.
Operacional
Execução de malware que coleta informações do sistema e estabelece controle remoto.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Educação']

📊 INDICADORES CHAVE

Exploração de uma vulnerabilidade crítica (CVE-2025-26633). Indicador
Uso de dois backdoors conhecidos: SilentPrism e DarkWisp. Contexto BR
Emprego de plataformas legítimas para hospedagem de malware. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar a presença de arquivos MSC suspeitos e monitorar atividades no Microsoft Teams.
2 Aplicar patches de segurança e reforçar a conscientização dos funcionários sobre engenharia social.
3 Monitorar tráfego de rede para identificar comunicações com servidores C2.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a combinação de engenharia social e exploração técnica que pode comprometer a segurança das organizações.

⚖️ COMPLIANCE

Implicações na LGPD devido à coleta de dados pessoais sem consentimento.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).