Grupo de hackers iraniano utiliza nova backdoor UDPGangster
O grupo de hackers iraniano MuddyWater foi identificado utilizando uma nova backdoor chamada UDPGangster, que opera através do protocolo UDP para fins de comando e controle (C2). A atividade de ciberespionagem tem como alvo usuários na Turquia, Israel e Azerbaijão, conforme relatado pelo Fortinet FortiGuard Labs. O malware permite o controle remoto de sistemas comprometidos, possibilitando a execução de comandos, exfiltração de arquivos e implantação de cargas adicionais, tudo isso através de canais UDP que visam evitar defesas de rede tradicionais.
A cadeia de ataque começa com táticas de spear-phishing, onde documentos do Microsoft Word maliciosos são enviados, solicitando que os usuários ativem macros. Um exemplo é um e-mail que se faz passar pelo Ministério das Relações Exteriores da República Turca do Norte, convidando para um seminário online. O arquivo ZIP anexado contém um documento Word que, ao ser aberto, pede a ativação de macros para executar um código VBA oculto. O script se disfarça como uma imagem de uma operadora israelense, ocultando a atividade maliciosa.
O UDPGangster estabelece persistência através de modificações no Registro do Windows e possui diversas verificações anti-análise para evitar a detecção. Ele só prossegue após confirmar que não está sendo analisado em um ambiente de virtualização ou sandbox. Após essas verificações, ele coleta informações do sistema e se conecta a um servidor externo para exfiltrar dados e executar comandos. Especialistas alertam que usuários e organizações devem ser cautelosos com documentos não solicitados que pedem a ativação de macros.
Fonte: https://thehackernews.com/2025/12/muddywater-deploys-udpgangster-backdoor.html
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
