<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Agingfly on BR Defense Center</title><link>https://brdefense.center/tags/agingfly/</link><description>Recent content in Agingfly on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Wed, 15 Apr 2026 19:30:26 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/agingfly/index.xml" rel="self" type="application/rss+xml"/><item><title>Nova família de malware AgingFly ataca governos e hospitais na Ucrânia</title><link>https://brdefense.center/news/nova-familia-de-malware-agingfly-ataca-governos-e/</link><pubDate>Wed, 15 Apr 2026 19:30:26 -0300</pubDate><guid>https://brdefense.center/news/nova-familia-de-malware-agingfly-ataca-governos-e/</guid><description>&lt;p>Uma nova família de malware chamada &amp;lsquo;AgingFly&amp;rsquo; foi identificada em ataques direcionados a governos locais e hospitais na Ucrânia, com o objetivo de roubar dados de autenticação de navegadores baseados em Chromium e do WhatsApp. Os ataques foram detectados pelo CERT-UA, que atribuiu a responsabilidade a um grupo de ameaças cibernéticas conhecido como UAC-0247. O vetor de ataque começa com um e-mail que simula uma oferta de ajuda humanitária, levando a vítima a clicar em um link que redireciona para um site legítimo comprometido ou um site falso gerado por uma ferramenta de IA. Após o download de um arquivo comprimido, o malware é executado, utilizando técnicas como injeção de shellcode e comunicação com um servidor de comando e controle (C2) via WebSockets. O AgingFly se destaca por compilar comandos em tempo real a partir de código-fonte recebido, o que dificulta a detecção. O CERT-UA recomenda que usuários bloqueiem a execução de arquivos LNK, HTA e JS para interromper a cadeia de ataque. Este incidente representa um risco significativo, especialmente para organizações que utilizam tecnologias semelhantes às atacadas.&lt;/p></description></item></channel></rss>