Novo malware ChaosBot usa Discord para controle remoto

Pesquisadores de cibersegurança revelaram um novo backdoor baseado em Rust chamado ChaosBot, que permite a operadores realizar reconhecimento e executar comandos arbitrários em sistemas comprometidos. O malware foi detectado pela primeira vez em setembro de 2025 em um ambiente de serviços financeiros. Os atacantes utilizaram credenciais comprometidas de uma conta do Active Directory e do Cisco VPN para implantar o ChaosBot, que se comunica via Discord, utilizando perfis como ‘chaos_00019’ para emitir comandos. O malware também pode ser distribuído através de mensagens de phishing que contêm arquivos de atalho maliciosos. Uma vez instalado, o ChaosBot realiza reconhecimento do sistema e estabelece um proxy reverso para manter acesso persistente. Além disso, uma variante do ransomware Chaos, escrita em C++, foi identificada, introduzindo capacidades destrutivas que excluem arquivos em vez de criptografá-los, além de manipular o conteúdo da área de transferência para fraudes financeiras. Essa combinação de extorsão destrutiva e roubo financeiro torna o Chaos uma ameaça multifacetada e agressiva.

Fonte: https://thehackernews.com/2025/10/new-rust-based-malware-chaosbot-hijacks.html

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
13/10/2025 • Risco: ALTO
MALWARE

Novo malware ChaosBot usa Discord para controle remoto

RESUMO EXECUTIVO
O ChaosBot representa uma nova ameaça no cenário de cibersegurança, utilizando técnicas avançadas de controle remoto e exploração de credenciais. A combinação de ransomware com capacidades destrutivas e roubo financeiro torna a situação crítica, exigindo ações imediatas para mitigar riscos e proteger dados sensíveis.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras significativas devido a extorsão e roubo de dados.
Operacional
Execução de comandos remotos, captura de tela e roubo de dados.
Setores vulneráveis
['Financeiro', 'Tecnologia da Informação']

📊 INDICADORES CHAVE

Uso de Discord para controle remoto. Indicador
Malware detectado em um ambiente de serviços financeiros. Contexto BR
Capacidade de excluir arquivos maiores que 1.3 GB. Urgência

⚡ AÇÕES IMEDIATAS

1 Auditar contas de Active Directory e Cisco VPN em busca de acessos não autorizados.
2 Implementar medidas de segurança adicionais, como autenticação multifator para contas críticas.
3 Monitorar atividades suspeitas em redes e sistemas, especialmente em relação ao uso de Discord e comandos PowerShell.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a crescente sofisticação dos ataques, especialmente em setores críticos como o financeiro, onde a proteção de dados é essencial.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação ao tratamento de dados pessoais e segurança da informação.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).