Ameaças

Grupos de ameaças ligados à China atacam governo no Sudeste Asiático

Três grupos de atividade de ameaças associados à China têm como alvo uma organização governamental no Sudeste Asiático, em uma operação complexa e bem financiada. As campanhas resultaram na utilização de diversas famílias de malware, incluindo HIUPAN, PUBLOAD, e FluffyGh0st, entre outros. Os pesquisadores da Palo Alto Networks identificaram três clusters de atividade: Mustang Panda, CL-STA-1048 e CL-STA-1049, que demonstram sobreposição em táticas e técnicas, sugerindo uma coordenação entre os grupos. A atividade do Mustang Panda, registrada entre junho e agosto de 2025, utilizou malware USB para implantar backdoors, enquanto o CL-STA-1049 fez uso de um novo loader DLL, o Hypnosis Loader, para instalar o FluffyGh0st RAT. A intenção dos atacantes parece ser a obtenção de acesso persistente a redes governamentais sensíveis, em vez de causar apenas interrupções. A convergência dessas atividades destaca a necessidade de vigilância contínua e medidas de segurança robustas para proteger informações críticas.

Campanhas Ativas de Ameaças Visam Armazenamento Azure Blob e Repositórios Organizacionais

A Microsoft Threat Intelligence emitiu um alerta urgente sobre o aumento de atividades maliciosas direcionadas ao Azure Blob Storage. Essas campanhas exploram configurações inadequadas, assinaturas de acesso compartilhado (SAS) excessivamente permissivas e credenciais comprometidas para infiltrar, persistir e exfiltrar dados sensíveis de empresas armazenados em repositórios na nuvem. O Azure Blob Storage, que suporta operações críticas como inteligência artificial e análises, tornou-se um alvo atraente devido à sua capacidade de gerenciar grandes volumes de dados não estruturados.

Serviço Secreto dos EUA desmantela rede de dispositivos ameaçadores

O Serviço Secreto dos EUA anunciou a desarticulação de uma rede de dispositivos eletrônicos na área metropolitana de Nova York, que eram utilizados para ameaçar oficiais do governo e representavam um risco iminente à segurança nacional. A investigação revelou mais de 300 servidores SIM e 100.000 cartões SIM distribuídos em várias localidades, concentrados em um raio de 56 km da Assembleia Geral da ONU. Os dispositivos não apenas emitiram ameaças anônimas, mas também poderiam ser utilizados para atacar a infraestrutura de telecomunicações, desativando torres de celular e facilitando comunicações criptografadas entre potenciais ameaçadores e organizações criminosas. A investigação, conduzida pela Unidade de Interdição de Ameaças Avançadas do Serviço Secreto, também indicou comunicações celulares entre atores de ameaças de estados-nação e indivíduos conhecidos pelas autoridades federais. Embora os detalhes sobre os oficiais ameaçados e as nações envolvidas não tenham sido divulgados, a situação destaca a vulnerabilidade das telecomunicações e a necessidade de vigilância constante. O diretor do Serviço Secreto enfatizou a importância da prevenção e a determinação da agência em neutralizar ameaças iminentes.