Malware Airstalk Alvo de Sistemas Windows Utiliza Comunicação C2 Multithreaded

Pesquisadores da Unit 42 identificaram uma nova família de malware chamada Airstalk, que ataca sistemas Windows utilizando APIs legítimas de gerenciamento de dispositivos móveis para estabelecer canais de comando e controle (C2) encobertos. O malware possui variantes em PowerShell e .NET, e há indícios de que um ator de estado-nação pode ter utilizado essa ameaça em ataques à cadeia de suprimentos. Airstalk se destaca por explorar a API AirWatch da VMware, agora conhecida como Workspace ONE Unified Endpoint Management, abusando de atributos de dispositivos personalizados e capacidades de upload de arquivos para criar um mecanismo de comunicação bidirecional com os atacantes.

A variante em PowerShell estabelece comunicação C2 através de mensagens formatadas em JSON, enquanto a variante em .NET apresenta capacidades mais avançadas, visando múltiplos navegadores, como Chrome e Microsoft Edge. Ambas as variantes podem realizar operações de roubo de dados sensíveis, como captura de telas e exfiltração de cookies de sessão. O malware demonstra um alto nível de sofisticação, utilizando mecanismos de evasão de defesa e mantendo acesso persistente através de tarefas agendadas. A Palo Alto Networks atualizou suas plataformas de proteção para detectar variantes do Airstalk, e organizações que suspeitam de comprometimento devem entrar em contato com a equipe de resposta a incidentes da Unit 42 imediatamente.

Fonte: https://cyberpress.org/airstalk-malware/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
30/10/2025 • Risco: ALTO
MALWARE

Malware Airstalk Alvo de Sistemas Windows Utiliza Comunicação C2 Multithreaded

RESUMO EXECUTIVO
O Airstalk representa uma ameaça significativa para organizações que utilizam sistemas Windows e soluções de gerenciamento de dispositivos móveis. Com a capacidade de roubar dados sensíveis e se infiltrar em redes corporativas, a detecção e resposta a esse malware são cruciais para a segurança cibernética.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido ao roubo de dados e interrupções operacionais.
Operacional
Roubo de dados sensíveis, incluindo cookies de sessão e capturas de tela.
Setores vulneráveis
['Setor de tecnologia', 'Serviços financeiros', 'Terceirização de processos de negócios']

📊 INDICADORES CHAVE

O malware possui variantes em PowerShell e .NET. Indicador
Comunicação C2 a cada dez minutos. Contexto BR
Códigos de amostra encontrados nas versões 13 e 14. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em sistemas Windows.
2 Implementar atualizações de segurança e monitorar tráfego de rede para identificar comunicações C2.
3 Monitorar continuamente atividades de rede e sistemas para detectar comportamentos anômalos.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a capacidade do Airstalk de comprometer sistemas críticos e roubar informações sensíveis, o que pode levar a perdas financeiras e danos à reputação.

⚖️ COMPLIANCE

Implicações legais e de conformidade com a LGPD, especialmente no que diz respeito à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).