Grupo de hackers iraniano MuddyWater lança nova campanha de ataques

O grupo de hackers iraniano MuddyWater, também conhecido como Earth Vetala, iniciou uma nova campanha chamada Operação Olalampo, visando organizações e indivíduos na região do Oriente Médio e Norte da África (MENA). Desde 26 de janeiro de 2026, a campanha tem utilizado novas famílias de malware, como o downloader GhostFetch e o backdoor CHAR, além de um implante avançado chamado GhostBackDoor. Os ataques geralmente começam com e-mails de phishing que contêm documentos do Microsoft Office com macros maliciosas, permitindo que os atacantes assumam o controle remoto dos sistemas.

Um dos métodos de ataque envolve um documento do Excel que solicita aos usuários que ativem macros, levando à instalação do backdoor CHAR. Outra variante usa temas como passagens aéreas para distribuir o downloader HTTP_VIP, que instala o software de acesso remoto AnyDesk. A análise do código-fonte do CHAR sugere o uso de inteligência artificial na sua criação, evidenciado pela presença de emojis em strings de depuração. O grupo também tem explorado vulnerabilidades em servidores expostos para obter acesso inicial às redes-alvo. A continuidade das operações do MuddyWater destaca a necessidade de vigilância e mitigação por parte das organizações na região.

Fonte: https://thehackernews.com/2026/02/muddywater-targets-mena-organizations.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
23/02/2026 • Risco: ALTO
MALWARE

Grupo de hackers iraniano MuddyWater lança nova campanha de ataques

RESUMO EXECUTIVO
A campanha do MuddyWater representa uma ameaça significativa para organizações que operam na MENA e pode ter repercussões para empresas brasileiras. A utilização de técnicas avançadas de phishing e malware, incluindo o uso de IA, exige atenção e ação proativa das equipes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido a interrupções operacionais e custos de mitigação.
Operacional
Comprometimento de sistemas e controle remoto por parte dos atacantes.
Setores vulneráveis
['Tecnologia da Informação', 'Serviços Financeiros', 'Energia']

📊 INDICADORES CHAVE

Uso de quatro novas ferramentas de malware na campanha. Indicador
Exploitação de vulnerabilidades em servidores públicos para acesso inicial. Contexto BR
Indícios de uso de inteligência artificial no desenvolvimento do malware. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar logs de acesso e atividades suspeitas em sistemas críticos.
2 Implementar filtros de e-mail para bloquear mensagens de phishing e treinar funcionários sobre segurança cibernética.
3 Monitorar continuamente a rede para atividades anômalas e implementar soluções de detecção de intrusões.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das táticas de ataque e a utilização de IA para desenvolver malware, o que pode aumentar a eficácia dos ataques.

⚖️ COMPLIANCE

Implicações legais relacionadas à proteção de dados sob a LGPD.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).