<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Frostarmada on BR Defense Center</title><link>https://brdefense.center/tags/frostarmada/</link><description>Recent content in Frostarmada on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Tue, 07 Apr 2026 13:44:00 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/frostarmada/index.xml" rel="self" type="application/rss+xml"/><item><title>Operação internacional desmantela campanha FrostArmada da APT28</title><link>https://brdefense.center/news/operacao-internacional-desmantela-campanha-frostar/</link><pubDate>Tue, 07 Apr 2026 13:44:00 -0300</pubDate><guid>https://brdefense.center/news/operacao-internacional-desmantela-campanha-frostar/</guid><description>&lt;p>Uma operação internacional coordenada por autoridades de segurança e empresas privadas desmantelou a campanha FrostArmada, vinculada ao grupo de ameaças persistentes avançadas (APT) APT28, também conhecido como Fancy Bear. Este grupo, associado ao GRU da Rússia, comprometeu principalmente roteadores MikroTik e TP-Link, alterando suas configurações de DNS para redirecionar o tráfego de autenticação de contas da Microsoft. No auge da campanha, em dezembro de 2025, cerca de 18.000 dispositivos em 120 países foram infectados, com alvos como agências governamentais e provedores de serviços de TI. A operação contou com a colaboração da Microsoft, Black Lotus Labs e apoio do FBI e do Departamento de Justiça dos EUA. Os atacantes exploraram vulnerabilidades em roteadores expostos à internet, redirecionando tráfego para servidores maliciosos, onde coletaram credenciais de login e tokens OAuth. A Microsoft e o NCSC do Reino Unido alertaram sobre a natureza oportunista dos ataques, que afetaram tanto sessões de navegador quanto aplicativos de desktop. A operação resultou na desativação da infraestrutura maliciosa, mas destaca a necessidade de medidas de segurança robustas, como o uso de pinagem de certificados e a atualização de equipamentos obsoletos.&lt;/p></description></item></channel></rss>