Hackers exploram Windows Scheduler em ataque para espalhar ValleyRAT

A Seqrite Labs revelou uma operação de ciberespionagem sofisticada, denominada Operação Silk Lure, que utiliza uma campanha de aplicação de emprego enganosa para comprometer organizações na China. O ataque começa com e-mails de spear-phishing que se disfarçam de candidatos a vagas técnicas em setores como FinTech e criptomoedas. Os e-mails contêm arquivos .LNK maliciosos disfarçados de currículos, que, ao serem executados, lançam um script PowerShell que baixa o malware ValleyRAT de um domínio controlado por hackers. O script abusa do Agendador de Tarefas do Windows para criar uma tarefa recorrente que ativa o malware diariamente, ocultando suas atividades. O ValleyRAT é um backdoor modular que realiza vigilância extensiva, captura dados sensíveis e se adapta para evitar detecção por softwares antivírus. A pesquisa da Seqrite identificou mais de 20 domínios relacionados ao ataque, que se assemelham a portais de emprego legítimos, aumentando a credibilidade do golpe. A Seqrite recomenda que as organizações monitorem execuções suspeitas do PowerShell e bloqueiem conexões com os domínios maliciosos identificados.

Fonte: https://cyberpress.org/windows-scheduler-attack/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
16/10/2025 • Risco: ALTO
MALWARE

Hackers exploram Windows Scheduler em ataque para espalhar ValleyRAT

RESUMO EXECUTIVO
A Operação Silk Lure exemplifica a combinação de engenharia social e técnicas de evasão em ataques de ciberespionagem. O uso de phishing direcionado e a exploração do Agendador de Tarefas do Windows destacam a necessidade de vigilância e mitigação proativa por parte das organizações.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de dados sensíveis e vigilância em sistemas comprometidos.
Setores vulneráveis
['Finanças', 'Tecnologia', 'Comércio eletrônico']

📊 INDICADORES CHAVE

Mais de 20 domínios relacionados ao ataque identificados. Indicador
Uso de técnicas de anti-virtualização e anti-antivírus. Contexto BR
Malware projetado para operar silenciosamente e evitar detecção. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de execução do PowerShell e tarefas agendadas.
2 Bloquear conexões com os domínios maliciosos identificados.
3 Monitorar atividades suspeitas relacionadas a execuções de scripts e tarefas agendadas.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação de ataques de ciberespionagem que utilizam engenharia social e técnicas de evasão. A exploração do Agendador de Tarefas do Windows representa um vetor de ataque que pode ser facilmente replicado.

⚖️ COMPLIANCE

Implicações para a conformidade com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).