Novo malware LucidRook ataca ONGs e universidades em Taiwan

Um novo malware baseado em Lua, chamado LucidRook, está sendo utilizado em campanhas de spear-phishing que visam organizações não governamentais e universidades em Taiwan. Pesquisadores da Cisco Talos atribuíram o malware a um grupo de ameaças conhecido internamente como UAT-10362, caracterizado como um adversário capaz com táticas operacionais maduras. O LucidRook foi observado em ataques em outubro de 2025, onde e-mails de phishing continham arquivos compactados protegidos por senha. Os pesquisadores identificaram duas cadeias de infecção: uma usando um arquivo de atalho LNK que entregou um dropper de malware chamado LucidPawn, e outra baseada em um executável falso de antivírus que se passava por um serviço da Trend Micro. O LucidPawn, por sua vez, descriptografa e implanta um executável legítimo renomeado para imitar o Microsoft Edge, juntamente com uma DLL maliciosa para carregar o LucidRook. O malware é notável por seu design modular e ambiente de execução Lua, permitindo que os operadores atualizem funcionalidades sem modificar o núcleo do malware, além de dificultar a visibilidade forense. Durante a execução, o LucidRook realiza reconhecimento do sistema, coletando informações como nomes de usuários e aplicativos instalados, que são criptografadas e exfiltradas para a infraestrutura controlada pelos atacantes. A Cisco Talos conclui que os ataques do LucidRook fazem parte de uma campanha de intrusão direcionada, embora não tenham conseguido capturar o bytecode Lua descriptografável, o que limita o conhecimento sobre as ações pós-infecção.

Fonte: https://www.bleepingcomputer.com/news/security/new-lucidrook-malware-used-in-targeted-attacks-on-ngos-universities/

⚠️
BR DEFENSE CENTER: SECURITY BRIEFING
09/04/2026 • Risco: ALTO
MALWARE

Novo malware LucidRook ataca ONGs e universidades em Taiwan

RESUMO EXECUTIVO
O LucidRook representa uma ameaça significativa, utilizando técnicas avançadas de phishing e exfiltração de dados. A modularidade do malware e sua capacidade de operar de forma furtiva aumentam o risco para organizações que lidam com informações sensíveis. A falta de informações sobre as ações pós-infecção limita a capacidade de resposta das equipes de segurança.

💼 IMPACTO DE NEGÓCIO

Financeiro
Possíveis perdas financeiras devido à exfiltração de dados e interrupções operacionais.
Operacional
Coleta de informações sensíveis e exfiltração de dados criptografados.
Setores vulneráveis
['Educação', 'ONGs', 'Setor público']

📊 INDICADORES CHAVE

Campanhas de spear-phishing direcionadas a ONGs e universidades. Indicador
Uso de arquivos LNK e executáveis falsos para infecção. Contexto BR
Coleta de dados criptografados e exfiltração via FTP. Urgência

⚡ AÇÕES IMEDIATAS

1 Revisar logs de e-mail e sistemas para detectar atividades suspeitas.
2 Implementar filtros de segurança para bloquear e-mails de phishing e anexos suspeitos.
3 Monitorar continuamente a rede para atividades não autorizadas e sinais de exfiltração de dados.

🇧🇷 RELEVÂNCIA BRASIL

CISOs devem se preocupar com a sofisticação dos ataques e a possibilidade de que táticas semelhantes possam ser aplicadas a organizações brasileiras.

⚖️ COMPLIANCE

Implicações para a LGPD, especialmente em relação à proteção de dados pessoais.
Status
ativo
Verificação
alta
BR Defense Center

Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).