Hackers exploram software obsoleto em operação TAOTH para roubo de dados

Uma nova campanha de cibercrime, chamada TAOTH, foi descoberta, utilizando um servidor de atualização do Sogou Zhuyin Input Method Editor (IME) descontinuado para infectar usuários com malwares avançados. Desde outubro de 2024, os atacantes exploraram o mecanismo de atualização do aplicativo Sogou Zhuyin, que permite a digitação em mandarim, para entregar cargas maliciosas. O domínio expirado ‘sogouzhuyin[.]com’ foi repurposto para disseminar instaladores de software legítimos que se tornaram maliciosos horas após a instalação, ativando uma atualização contaminada através do arquivo ‘ZhuyinUp.exe’. Os malwares observados incluem TOSHIS, DESFY, GTELAM e C6DOOR, que possibilitam vigilância extensiva e roubo de dados, especialmente entre usuários em Taiwan e na comunidade taiwanesa no exterior. Além disso, os atacantes usaram campanhas de spear-phishing para atingir dissidentes e líderes empresariais na China e em outros países da região. A análise técnica revelou que o TOSHIS atua como um carregador, enquanto o DESFY coleta informações de arquivos, e o GTELAM exfiltra nomes de documentos. A operação TAOTH é atribuída a grupos de ameaças que falam chinês, conhecidos por suas intrusões baseadas em cadeia de suprimentos e e-mail.

Fonte: https://cyberpress.org/obsolete-software/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
29/08/2025 • Risco: ALTO
MALWARE

Hackers exploram software obsoleto em operação TAOTH para roubo de dados

RESUMO EXECUTIVO
A operação TAOTH destaca a vulnerabilidade de sistemas que utilizam software descontinuado, expondo dados sensíveis e comprometendo a segurança organizacional. A utilização de técnicas como spear-phishing e a exploração de mecanismos de atualização de software requerem atenção imediata das equipes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido a roubo de dados e interrupções operacionais.
Operacional
Roubo de dados e vigilância extensiva em ambientes de vítimas.
Setores vulneráveis
['Tecnologia da Informação', 'Comunicações', 'Setor Público']

📊 INDICADORES CHAVE

Quatro famílias de malware observadas. Indicador
Alvos em Taiwan e na comunidade taiwanesa no exterior. Contexto BR
Uso de páginas da Wikipedia para direcionar usuários a instaladores maliciosos. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar se há uso de software descontinuado em sua organização.
2 Descontinuar o uso de software vulnerável e implementar atualizações de segurança.
3 Monitorar continuamente as permissões de aplicativos em nuvem e atividades suspeitas em sistemas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a exploração de software descontinuado, que pode ser comum em muitas organizações, e a necessidade de monitorar atualizações de software.

⚖️ COMPLIANCE

Implicações legais e de conformidade com a LGPD em caso de vazamento de dados.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).