Novo backdoor para Windows usa Google Drive para controle remoto

Pesquisadores de cibersegurança revelaram detalhes sobre um novo backdoor para Windows chamado NANOREMOTE, que utiliza a API do Google Drive para suas operações de comando e controle (C2). De acordo com o Elastic Security Labs, o malware apresenta semelhanças de código com outro implante conhecido como FINALDRAFT, que utiliza a API do Microsoft Graph. O NANOREMOTE é projetado para facilitar o roubo de dados e a transferência de arquivos de forma discreta, utilizando um sistema de gerenciamento de tarefas que permite pausar, retomar e cancelar transferências de arquivos. Acredita-se que o grupo por trás do NANOREMOTE, conhecido como REF7707, esteja vinculado a atividades de espionagem cibernética, com alvos em setores como governo, defesa e telecomunicações na Ásia e América do Sul. O vetor de acesso inicial para o NANOREMOTE ainda não é conhecido, mas um loader chamado WMLOADER foi identificado como parte da cadeia de ataque. O malware é escrito em C++ e possui funcionalidades que incluem execução de arquivos e coleta de informações do host. A utilização de uma chave de criptografia comum entre NANOREMOTE e FINALDRAFT sugere uma possível conexão entre os dois malwares, indicando um ambiente de desenvolvimento compartilhado.

Fonte: https://thehackernews.com/2025/12/nanoremote-malware-uses-google-drive.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
11/12/2025 • Risco: ALTO
MALWARE

Novo backdoor para Windows usa Google Drive para controle remoto

RESUMO EXECUTIVO
O NANOREMOTE representa uma ameaça significativa, utilizando a API do Google Drive para operações de C2, o que pode dificultar a detecção. A conexão com o grupo REF7707 e a utilização de uma chave de criptografia comum com o FINALDRAFT indicam um risco elevado para organizações que operam em setores críticos.

💼 IMPACTO DE NEGÓCIO

Financeiro
Potenciais custos associados a vazamentos de dados e interrupções operacionais.
Operacional
Roubo de dados e controle remoto de sistemas comprometidos.
Setores vulneráveis
['Governo', 'Defesa', 'Telecomunicações', 'Educação']

📊 INDICADORES CHAVE

Grupo REF7707 tem atuado desde março de 2023. Indicador
A atribuição de um ataque a um provedor de TI russo durou cinco meses. Contexto BR
22 manipuladores de comando identificados no NANOREMOTE. Urgência

⚡ AÇÕES IMEDIATAS

1 Verificar logs de acesso e atividades suspeitas em sistemas que utilizam Google Drive.
2 Implementar monitoramento de tráfego de rede e reforçar a segurança em endpoints.
3 Monitorar continuamente atividades relacionadas a transferências de arquivos e acessos não autorizados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a possibilidade de espionagem cibernética que pode comprometer dados sensíveis e operações críticas.

⚖️ COMPLIANCE

Implicações legais sob a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).