Uma nova família de malware chamada ‘AgingFly’ foi identificada em ataques direcionados a governos locais e hospitais na Ucrânia, com o objetivo de roubar dados de autenticação de navegadores baseados em Chromium e do WhatsApp. Os ataques foram detectados pelo CERT-UA, que atribuiu a responsabilidade a um grupo de ameaças cibernéticas conhecido como UAC-0247. O vetor de ataque começa com um e-mail que simula uma oferta de ajuda humanitária, levando a vítima a clicar em um link que redireciona para um site legítimo comprometido ou um site falso gerado por uma ferramenta de IA. Após o download de um arquivo comprimido, o malware é executado, utilizando técnicas como injeção de shellcode e comunicação com um servidor de comando e controle (C2) via WebSockets. O AgingFly se destaca por compilar comandos em tempo real a partir de código-fonte recebido, o que dificulta a detecção. O CERT-UA recomenda que usuários bloqueiem a execução de arquivos LNK, HTA e JS para interromper a cadeia de ataque. Este incidente representa um risco significativo, especialmente para organizações que utilizam tecnologias semelhantes às atacadas.
Fonte: https://www.bleepingcomputer.com/news/security/new-agingfly-malware-used-in-attacks-on-ukraine-govt-hospitals/
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
15/04/2026 • Risco: ALTO
MALWARE
Nova família de malware 'AgingFly' ataca governos e hospitais na Ucrânia
RESUMO EXECUTIVO
O malware AgingFly representa uma ameaça significativa, com a capacidade de roubar dados sensíveis de navegadores e aplicativos de mensagens. A falta de detecção prévia e a complexidade do malware aumentam o risco para organizações que não implementam medidas de segurança adequadas.
💼 IMPACTO DE NEGÓCIO
Financeiro
Potenciais custos associados a vazamentos de dados e interrupções operacionais.
Operacional
Roubo de dados de autenticação e informações sensíveis.
Setores vulneráveis
['Saúde', 'Governo', 'Setor de Defesa']
📊 INDICADORES CHAVE
AgingFly utiliza um formato executável personalizado.
Indicador
Comunica-se com o servidor C2 via WebSockets.
Contexto BR
Roubo de dados de navegadores sem necessidade de privilégios de administrador.
Urgência
⚡ AÇÕES IMEDIATAS
1
Verificar logs de e-mail e atividades suspeitas em sistemas.
2
Bloquear a execução de arquivos LNK, HTA e JS.
3
Monitorar tráfego de rede em busca de conexões com servidores C2.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a possibilidade de ataques semelhantes em suas organizações, especialmente considerando o uso generalizado de navegadores e aplicativos de mensagens.
⚖️ COMPLIANCE
Implicações para a LGPD e a proteção de dados pessoais.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).