A Seqrite Labs revelou uma operação de ciberespionagem sofisticada, denominada Operação Silk Lure, que utiliza uma campanha de aplicação de emprego enganosa para comprometer organizações na China. O ataque começa com e-mails de spear-phishing que se disfarçam de candidatos a vagas técnicas em setores como FinTech e criptomoedas. Os e-mails contêm arquivos .LNK maliciosos disfarçados de currículos, que, ao serem executados, lançam um script PowerShell que baixa o malware ValleyRAT de um domínio controlado por hackers. O script abusa do Agendador de Tarefas do Windows para criar uma tarefa recorrente que ativa o malware diariamente, ocultando suas atividades. O ValleyRAT é um backdoor modular que realiza vigilância extensiva, captura dados sensíveis e se adapta para evitar detecção por softwares antivírus. A pesquisa da Seqrite identificou mais de 20 domínios relacionados ao ataque, que se assemelham a portais de emprego legítimos, aumentando a credibilidade do golpe. A Seqrite recomenda que as organizações monitorem execuções suspeitas do PowerShell e bloqueiem conexões com os domínios maliciosos identificados.
Fonte: https://cyberpress.org/windows-scheduler-attack/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
16/10/2025 • Risco: ALTO
MALWARE
Hackers exploram Windows Scheduler em ataque para espalhar ValleyRAT
RESUMO EXECUTIVO
A Operação Silk Lure exemplifica a combinação de engenharia social e técnicas de evasão em ataques de ciberespionagem. O uso de phishing direcionado e a exploração do Agendador de Tarefas do Windows destacam a necessidade de vigilância e mitigação proativa por parte das organizações.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais perdas financeiras devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de dados sensíveis e vigilância em sistemas comprometidos.
Setores vulneráveis
['Finanças', 'Tecnologia', 'Comércio eletrônico']
📊 INDICADORES CHAVE
Mais de 20 domínios relacionados ao ataque identificados.
Indicador
Uso de técnicas de anti-virtualização e anti-antivírus.
Contexto BR
Malware projetado para operar silenciosamente e evitar detecção.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de execução do PowerShell e tarefas agendadas.
2
Bloquear conexões com os domínios maliciosos identificados.
3
Monitorar atividades suspeitas relacionadas a execuções de scripts e tarefas agendadas.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação de ataques de ciberespionagem que utilizam engenharia social e técnicas de evasão. A exploração do Agendador de Tarefas do Windows representa um vetor de ataque que pode ser facilmente replicado.
⚖️ COMPLIANCE
Implicações para a conformidade com a LGPD, especialmente em relação ao tratamento de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).