Grupo de malware finge ser ESET em ataques de phishing na Ucrânia

Um novo grupo de ameaças, identificado como InedibleOchotense, foi observado realizando ataques de phishing que se disfarçam como a empresa de cibersegurança ESET, visando entidades ucranianas. A campanha, detectada em maio de 2025, utiliza e-mails e mensagens no Signal para enviar links para um instalador trojanizado da ESET. O e-mail, escrito em ucraniano, contém um erro de tradução que sugere uma origem russa. O instalador malicioso não apenas entrega o ESET AV Remover legítimo, mas também uma variante de um backdoor chamado Kalambur, que utiliza a rede Tor para controle remoto. Além disso, o grupo Sandworm, associado à Rússia, continua a realizar ataques destrutivos na Ucrânia, utilizando malware de limpeza de dados. Outro ator, RomCom, também explorou uma vulnerabilidade do WinRAR para realizar campanhas de phishing, visando setores financeiros e de defesa na Europa e Canadá. Esses incidentes destacam a crescente complexidade e a interconexão das ameaças cibernéticas na região, com implicações diretas para a segurança de dados e operações de empresas que utilizam tecnologias amplamente adotadas, como as da ESET.

Fonte: https://thehackernews.com/2025/11/trojanized-eset-installers-drop.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
06/11/2025 • Risco: ALTO
PHISHING

Grupo de malware finge ser ESET em ataques de phishing na Ucrânia

RESUMO EXECUTIVO
O uso de phishing para comprometer sistemas de segurança como os da ESET representa um risco significativo para empresas que operam no Brasil. A combinação de malware e engenharia social pode levar a perdas financeiras e problemas de conformidade.

💼 IMPACTO DE NEGÓCIO

Financeiro
Comprometimento de dados pode resultar em perdas financeiras significativas e danos à reputação.
Operacional
Possível comprometimento de sistemas e dados sensíveis de entidades ucranianas.
Setores vulneráveis
['Tecnologia da informação', 'Setor financeiro', 'Educação']

📊 INDICADORES CHAVE

Uso de ESET em larga escala na Ucrânia. Indicador
Vulnerabilidade do WinRAR com CVSS 8.8. Contexto BR
Dois tipos de malware de limpeza de dados identificados. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e e-mails suspeitos relacionados à ESET.
2 Implementar filtros de e-mail e treinamento de conscientização sobre phishing.
3 Monitorar atividades de rede para detectar comportamentos anômalos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a segurança de suas redes, especialmente se utilizam soluções ESET, que podem ser alvo de ataques semelhantes.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).