Especialistas em cibersegurança alertam que o grupo de hackers conhecido como ‘Ink Dragon’, patrocinado pelo Estado chinês, está ampliando suas operações em governos europeus. De acordo com um relatório da Check Point Software, os atacantes exploram servidores Microsoft IIS e SharePoint mal configurados para obter acesso inicial e estabelecer uma presença persistente. Ao invés de utilizar vulnerabilidades zero-day, que poderiam acionar alarmes de segurança, eles se aproveitam de fraquezas e configurações inadequadas. Uma vez dentro, o grupo instala backdoors, como o FinalDraft, que foi recentemente atualizado para misturar seu tráfego de comando e controle (C2) com atividades normais da nuvem da Microsoft, dificultando a detecção. O malware opera principalmente durante o horário comercial, quando o tráfego é mais intenso, tornando mais difícil identificar atividades suspeitas. O relatório indica que dezenas de entidades, incluindo governos e empresas de telecomunicações na Europa, Ásia e África, foram afetadas, com a operação de relé se expandindo gradualmente desde a segunda metade de 2025. A situação representa um risco significativo para a segurança cibernética, especialmente para organizações que utilizam as tecnologias mencionadas.
Fonte: https://www.techradar.com/pro/security/experts-warn-chinese-ink-dragon-hackers-extend-reach-into-european-governments
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
17/12/2025 • Risco: ALTO
ATAQUE
Hackers chineses 'Ink Dragon' ampliam alcance em governos europeus
RESUMO EXECUTIVO
O grupo 'Ink Dragon' representa uma ameaça significativa, utilizando técnicas sofisticadas para comprometer servidores comuns. A atualização do FinalDraft para misturar tráfego malicioso com atividades normais é uma tática que pode ser replicada em outros contextos, exigindo atenção redobrada dos CISOs.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido a vazamentos de dados e interrupções operacionais.
Operacional
Exfiltração de dados sensíveis e uso da infraestrutura das vítimas para operações maliciosas.
Setores vulneráveis
['Governo', 'Telecomunicações', 'Setor Público']
📊 INDICADORES CHAVE
Várias dezenas de entidades afetadas.
Indicador
Operações de relé começaram na segunda metade de 2025.
Contexto BR
O malware opera apenas durante o horário comercial.
Urgência
⚡ AÇÕES IMEDIATAS
1
Revisar a configuração de servidores IIS e SharePoint para identificar vulnerabilidades.
2
Implementar monitoramento de tráfego anômalo e reforçar as políticas de segurança de acesso.
3
Monitorar continuamente o tráfego de rede em busca de atividades suspeitas, especialmente durante horários de pico.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a segurança de suas infraestruturas, especialmente se utilizam servidores Microsoft, que são alvos frequentes de ataques. A possibilidade de exploração de configurações inadequadas é um risco que pode ser mitigado com ações proativas.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).