Pesquisadores de cibersegurança revelaram um novo backdoor baseado em Rust chamado ChaosBot, que permite a operadores realizar reconhecimento e executar comandos arbitrários em sistemas comprometidos. O malware foi detectado pela primeira vez em setembro de 2025 em um ambiente de serviços financeiros. Os atacantes utilizaram credenciais comprometidas de uma conta do Active Directory e do Cisco VPN para implantar o ChaosBot, que se comunica via Discord, utilizando perfis como ‘chaos_00019’ para emitir comandos. O malware também pode ser distribuído através de mensagens de phishing que contêm arquivos de atalho maliciosos. Uma vez instalado, o ChaosBot realiza reconhecimento do sistema e estabelece um proxy reverso para manter acesso persistente. Além disso, uma variante do ransomware Chaos, escrita em C++, foi identificada, introduzindo capacidades destrutivas que excluem arquivos em vez de criptografá-los, além de manipular o conteúdo da área de transferência para fraudes financeiras. Essa combinação de extorsão destrutiva e roubo financeiro torna o Chaos uma ameaça multifacetada e agressiva.
Fonte: https://thehackernews.com/2025/10/new-rust-based-malware-chaosbot-hijacks.html
⚠️BR DEFENSE CENTER: SECURITY BRIEFING
13/10/2025 • Risco: ALTO
MALWARE
Novo malware ChaosBot usa Discord para controle remoto
RESUMO EXECUTIVO
O ChaosBot representa uma nova ameaça no cenário de cibersegurança, utilizando técnicas avançadas de controle remoto e exploração de credenciais. A combinação de ransomware com capacidades destrutivas e roubo financeiro torna a situação crítica, exigindo ações imediatas para mitigar riscos e proteger dados sensíveis.
💼 IMPACTO DE NEGÓCIO
Financeiro
Possíveis perdas financeiras significativas devido a extorsão e roubo de dados.
Operacional
Execução de comandos remotos, captura de tela e roubo de dados.
Setores vulneráveis
['Financeiro', 'Tecnologia da Informação']
📊 INDICADORES CHAVE
Uso de Discord para controle remoto.
Indicador
Malware detectado em um ambiente de serviços financeiros.
Contexto BR
Capacidade de excluir arquivos maiores que 1.3 GB.
Urgência
⚡ AÇÕES IMEDIATAS
1
Auditar contas de Active Directory e Cisco VPN em busca de acessos não autorizados.
2
Implementar medidas de segurança adicionais, como autenticação multifator para contas críticas.
3
Monitorar atividades suspeitas em redes e sistemas, especialmente em relação ao uso de Discord e comandos PowerShell.
🇧🇷 RELEVÂNCIA BRASIL
CISOs devem se preocupar com a crescente sofisticação dos ataques, especialmente em setores críticos como o financeiro, onde a proteção de dados é essencial.
⚖️ COMPLIANCE
Implicações para a LGPD, especialmente em relação ao tratamento de dados pessoais e segurança da informação.
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).