Nova família de malware AgingFly ataca governos e hospitais na Ucrânia

Uma nova família de malware chamada ‘AgingFly’ foi identificada em ataques direcionados a governos locais e hospitais na Ucrânia, com o objetivo de roubar dados de autenticação de navegadores baseados em Chromium e do WhatsApp. Os ataques foram detectados pelo CERT-UA, que atribuiu a responsabilidade a um grupo de ameaças cibernéticas conhecido como UAC-0247. O vetor de ataque começa com um e-mail que simula uma oferta de ajuda humanitária, levando a vítima a clicar em um link que redireciona para um site legítimo comprometido ou um site falso gerado por uma ferramenta de IA. Após o download de um arquivo comprimido, o malware é executado, utilizando técnicas como injeção de shellcode e comunicação com um servidor de comando e controle (C2) via WebSockets. O AgingFly se destaca por compilar comandos em tempo real a partir de código-fonte recebido, o que dificulta a detecção. O CERT-UA recomenda que usuários bloqueiem a execução de arquivos LNK, HTA e JS para interromper a cadeia de ataque. Este incidente representa um risco significativo, especialmente para organizações que utilizam tecnologias semelhantes às atacadas.

Fonte: https://www.bleepingcomputer.com/news/security/new-agingfly-malware-used-in-attacks-on-ukraine-govt-hospitals/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
15/04/2026 • Risco: ALTO
MALWARE

Nova família de malware 'AgingFly' ataca governos e hospitais na Ucrânia

RESUMO EXECUTIVO
O malware AgingFly representa uma ameaça significativa, com a capacidade de roubar dados sensíveis de navegadores e aplicativos de mensagens. A falta de detecção prévia e a complexidade do malware aumentam o risco para organizações que não implementam medidas de segurança adequadas.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados a vazamentos de dados e interrupções operacionais.
Operacional
Roubo de dados de autenticação e informações sensíveis.
Setores vulneráveis
['Saúde', 'Governo', 'Setor de Defesa']

📊 INDICADORES CHAVE

AgingFly utiliza um formato executável personalizado. Indicador
Comunica-se com o servidor C2 via WebSockets. Contexto BR
Roubo de dados de navegadores sem necessidade de privilégios de administrador. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de e-mail e atividades suspeitas em sistemas.
2 Bloquear a execução de arquivos LNK, HTA e JS.
3 Monitorar tráfego de rede em busca de conexões com servidores C2.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de ataques semelhantes em suas organizações, especialmente considerando o uso generalizado de navegadores e aplicativos de mensagens.

⚖️ COMPLIANCE

Implicações para a LGPD e a proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).