Grupo de hackers iraniano Infy evolui táticas para evitar detecção

O grupo de ameaças iraniano conhecido como Infy, também chamado de Príncipe da Pérsia, tem aprimorado suas táticas para ocultar suas atividades maliciosas. Após um apagão de internet imposto pelo governo iraniano em janeiro de 2026, o grupo interrompeu a manutenção de seus servidores de comando e controle (C2) pela primeira vez em anos. No entanto, a atividade foi retomada em 26 de janeiro, com a configuração de novos servidores C2, indicando que o grupo está se adaptando rapidamente às mudanças no ambiente digital. O Infy, ativo desde 2004, é um dos grupos patrocinados pelo estado iraniano que realiza operações de espionagem e sabotagem. Recentemente, foram identificadas novas versões de suas ferramentas de ataque, como Foudre e Tonnerre, que agora utilizam um bot do Telegram para comunicação. A análise revelou que o grupo também explorou uma vulnerabilidade no WinRAR para implantar seu malware. O uso de técnicas como a geração de nomes de domínio por meio de algoritmos DGA e a desofuscação de dados em blockchain demonstra a sofisticação das operações do Infy, que continua a ser uma ameaça significativa no cenário de cibersegurança.

Fonte: https://thehackernews.com/2026/02/infy-hackers-resume-operations-with-new.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
05/02/2026 • Risco: ALTO
MALWARE

Grupo de hackers iraniano Infy evolui táticas para evitar detecção

RESUMO EXECUTIVO
O Infy representa uma ameaça significativa, utilizando técnicas avançadas de ataque e exploração de vulnerabilidades conhecidas. A capacidade de adaptação do grupo às mudanças no ambiente digital exige que as organizações estejam vigilantes e prontas para implementar medidas de segurança robustas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a vazamentos de dados e interrupções operacionais.
Operacional
Implantação de malware e exfiltração de dados sensíveis.
Setores vulneráveis
['Tecnologia da informação', 'Finanças', 'Setor público']

📊 INDICADORES CHAVE

118 arquivos e 14 links compartilhados exfiltrados. Indicador
Uso de dois métodos diferentes para geração de nomes de domínio. Contexto BR
Várias versões do malware, incluindo Tornado versão 51. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em sistemas críticos.
2 Implementar atualizações de segurança para softwares vulneráveis como WinRAR.
3 Monitorar tráfego de rede em busca de comunicações com servidores C2 conhecidos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das táticas de grupos de ciberespionagem que podem impactar diretamente a segurança de suas organizações.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e à proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).