SideWinder Abusa do Mecanismo ClickOnce na Distribuição do StealerBot
O Centro de Pesquisa Avançada da Trellix revelou uma nova campanha do grupo APT SideWinder, que utiliza um encadeamento de infecção baseado em PDF e ClickOnce para atacar alvos governamentais na Ásia do Sul. A campanha, ocorrida em setembro de 2025, visou diplomatas de países como Sri Lanka, Paquistão e Bangladesh, utilizando e-mails de phishing com documentos que pareciam legítimos. Ao clicar em um botão malicioso no PDF, as vítimas baixaram um aplicativo ClickOnce disfarçado de instalador do Adobe Reader, que, na verdade, carregava um DLL malicioso. Essa DLL, assinada com um certificado legítimo, permitiu a instalação de um malware chamado StealerBot. A análise da Trellix destacou que o SideWinder explorou uma vulnerabilidade no processo de instalação do ClickOnce, permitindo que dependências maliciosas fossem baixadas sem verificação de assinatura. O ataque demonstrou um nível elevado de sofisticação, com técnicas de evasão e obfuscação para dificultar a análise por pesquisadores fora da região. A campanha reflete a evolução das táticas do grupo, que agora utiliza métodos mais complexos para contornar defesas tradicionais e realizar espionagem.
Fonte: https://cyberpress.org/sidewinder-clickonce-abuse/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
