Grupo Harvester expande malware GoGra para Linux visando a Ásia do Sul

O grupo de ciberespionagem conhecido como Harvester lançou uma nova versão do backdoor GoGra, agora direcionada a sistemas Linux, em ataques que visam entidades na Ásia do Sul, especialmente na Índia e no Afeganistão. O malware utiliza a API do Microsoft Graph e caixas de entrada do Outlook como um canal de comando e controle (C2) encoberto, permitindo que ele contorne as defesas tradicionais de rede. A Symantec e a Carbon Black identificaram que o malware é capaz de enganar as vítimas por meio de engenharia social, disfarçando arquivos ELF como documentos PDF. Uma vez instalado, o GoGra se conecta a uma pasta específica no Outlook a cada dois segundos, procurando por mensagens que contenham comandos a serem executados. Após a execução, os resultados são enviados de volta ao operador, enquanto o malware apaga as mensagens originais para evitar detecções. A continuidade do desenvolvimento de ferramentas pelo Harvester indica uma expansão de suas capacidades de ataque, o que representa um risco crescente para organizações que utilizam tecnologias da Microsoft na região.

Fonte: https://thehackernews.com/2026/04/harvester-deploys-linux-gogra-backdoor.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
22/04/2026 • Risco: ALTO
MALWARE

Grupo Harvester expande malware GoGra para Linux visando a Ásia do Sul

RESUMO EXECUTIVO
O uso de um novo backdoor Linux pelo grupo Harvester representa uma ameaça significativa, especialmente para organizações que dependem de tecnologias da Microsoft. O malware é projetado para contornar defesas tradicionais, o que exige uma atenção especial das equipes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido à exfiltração de dados e interrupções operacionais.
Operacional
Exfiltração de dados sensíveis e execução de comandos remotos.
Setores vulneráveis
['Governo', 'Telecomunicações', 'Tecnologia da Informação']

📊 INDICADORES CHAVE

Identificação de artefatos enviados ao VirusTotal a partir da Índia e Afeganistão. Indicador
Conexões a cada dois segundos com uma pasta específica do Outlook. Contexto BR
Uso de erros de digitação idênticos em diferentes plataformas, sugerindo um único desenvolvedor. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar sistemas para detectar a presença de backdoors e malware.
2 Implementar regras de firewall para bloquear comunicações suspeitas com a Microsoft Graph API.
3 Monitorar continuamente as caixas de entrada do Outlook para mensagens não solicitadas ou suspeitas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de ataques direcionados a suas organizações, especialmente se utilizam serviços da Microsoft.

⚖️ COMPLIANCE

Implicações legais relacionadas à LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).