Hackers do TAG-150 Implantam Famílias de Malware Personalizadas para Atacar Organizações

Um novo ator de ameaças cibernéticas, conhecido como TAG-150, tem causado estragos desde março de 2025, utilizando uma infraestrutura sofisticada e uma variedade de famílias de malware personalizadas. Pesquisas do Insikt Group revelaram que a estrutura do TAG-150 é dividida em quatro camadas, incluindo servidores de comando e controle (C2) voltados para as vítimas, que gerenciam e implantam malwares como CastleLoader, CastleBot e o recém-descoberto CastleRAT, um trojan de acesso remoto (RAT) com variantes em Python e C. O CastleRAT se destaca pela sua sofisticação técnica, sendo capaz de coletar informações do sistema, executar comandos e evadir detecções. Os ataques geralmente começam com técnicas de phishing, onde vítimas são induzidas a executar comandos PowerShell disfarçados. A taxa de infecção entre as vítimas interativas é alarmante, alcançando 28,7%. Para dificultar a identificação, o TAG-150 utiliza serviços de privacidade e move sua infraestrutura frequentemente. Especialistas recomendam bloquear a infraestrutura identificada e monitorar canais de exfiltração de dados. O grupo deve continuar inovando e desenvolvendo novas famílias de malware, representando uma ameaça crescente para organizações em todo o mundo.

Fonte: https://cyberpress.org/tag-150-custom-malware/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
05/09/2025 • Risco: ALTO
MALWARE

Hackers do TAG-150 Implantam Famílias de Malware Personalizadas para Atacar Organizações

RESUMO EXECUTIVO
O grupo TAG-150 representa uma ameaça significativa com suas técnicas de ataque avançadas e malwares personalizados. A necessidade de ações imediatas para proteger dados e sistemas é evidente, especialmente considerando a conformidade com a LGPD.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras significativas devido a compromissos de dados e interrupções operacionais.
Operacional
Comprometimento de dados e sistemas, com potencial para exfiltração de informações sensíveis.
Setores vulneráveis
['Setores de tecnologia, finanças e qualquer organização que utilize sistemas vulneráveis.']

📊 INDICADORES CHAVE

Taxa de infecção de 28,7% entre vítimas interativas. Indicador
Infraestrutura dividida em quatro camadas. Contexto BR
Variedades de malware, incluindo CastleLoader, CastleBot e CastleRAT. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em sistemas que utilizam PowerShell.
2 Bloquear a infraestrutura identificada e implementar regras de detecção atualizadas.
3 Monitorar continuamente canais de exfiltração de dados e atividades em servidores C2.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a evolução das ameaças cibernéticas e a sofisticação dos ataques, que podem comprometer dados sensíveis e a integridade das operações.

⚖️ COMPLIANCE

Implicações legais e de conformidade com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).