Grupo Dragon Breath utiliza RONINGLOADER para distribuir Gh0st RAT

O grupo de cibercriminosos conhecido como Dragon Breath, também identificado como APT-Q-27, tem utilizado um carregador de múltiplas etapas chamado RONINGLOADER para disseminar uma variante modificada do trojan de acesso remoto Gh0st RAT. A campanha é direcionada principalmente a usuários de língua chinesa e utiliza instaladores NSIS trojanizados que se disfarçam como softwares legítimos, como Google Chrome e Microsoft Teams. Os pesquisadores de segurança da Elastic Security Labs destacam que a cadeia de infecção emprega diversas técnicas de evasão para neutralizar produtos de segurança populares na China. Entre as táticas utilizadas, estão a utilização de drivers assinados legitimamente e a manipulação do Microsoft Defender. O RONINGLOADER não apenas tenta eliminar processos de segurança, mas também injeta código malicioso em processos legítimos do Windows para ocultar suas atividades. Além disso, uma campanha paralela identificada pela Palo Alto Networks, chamada Campaign Chorus, também tem utilizado a falsificação de marcas para atingir usuários de língua chinesa, empregando uma cadeia de infecção mais sofisticada. Essas atividades representam um risco significativo, especialmente para organizações que operam em setores vulneráveis a ataques cibernéticos.

Fonte: https://thehackernews.com/2025/11/dragon-breath-uses-roningloader-to.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
17/11/2025 • Risco: ALTO
MALWARE

Grupo Dragon Breath utiliza RONINGLOADER para distribuir Gh0st RAT

RESUMO EXECUTIVO
O uso de RONINGLOADER e Gh0st RAT representa uma ameaça significativa para organizações que operam com softwares populares. A capacidade do malware de contornar defesas e manipular processos de segurança requer uma resposta proativa das equipes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a roubo de dados e interrupções operacionais.
Operacional
Roubo de dados, controle remoto de sistemas, e manipulação de configurações de segurança.
Setores vulneráveis
['Setores de tecnologia, jogos online e serviços financeiros']

📊 INDICADORES CHAVE

Campanha Trio atingiu mais de 2.000 domínios. Indicador
Campanha Chorus utilizou mais de 40 aplicações como iscas. Contexto BR
Grupo ativo desde pelo menos 2020. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar sistemas para identificar a presença de RONINGLOADER e Gh0st RAT.
2 Implementar regras de firewall para bloquear comunicações suspeitas e revisar políticas de segurança.
3 Monitorar continuamente atividades de rede e processos em execução para detectar comportamentos anômalos.

🇧🇷 RELEVÂNCIA BRASIL

A crescente sofisticação dos ataques e a utilização de técnicas de evasão exigem que os líderes de segurança estejam atentos às novas ameaças que podem comprometer a integridade dos sistemas.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD e proteção de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).