<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Kazuar on BR Defense Center</title><link>https://brdefense.center/tags/kazuar/</link><description>Recent content in Kazuar on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Fri, 15 May 2026 19:41:19 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/kazuar/index.xml" rel="self" type="application/rss+xml"/><item><title>Grupo de hackers russo transforma backdoor Kazuar em botnet modular</title><link>https://brdefense.center/news/grupo-de-hackers-russo-transforma-backdoor-kazuar/</link><pubDate>Fri, 15 May 2026 19:41:19 -0300</pubDate><guid>https://brdefense.center/news/grupo-de-hackers-russo-transforma-backdoor-kazuar/</guid><description>&lt;p>O grupo de hackers russo Turla, vinculado ao serviço de segurança FSB, atualizou seu backdoor Kazuar, transformando-o em uma botnet modular e peer-to-peer (P2P) projetada para acesso furtivo e persistente a sistemas comprometidos. Essa evolução, conforme relatado pela Microsoft, visa garantir acesso de longo prazo para coleta de inteligência, especialmente em setores governamentais e de defesa na Europa e na Ásia Central.&lt;/p>
&lt;p>O Kazuar agora possui uma arquitetura modular composta por três tipos de módulos: o Kernel, que coordena as atividades da botnet; o Bridge, que atua como um proxy entre o Kernel e o servidor de comando e controle (C2); e o Worker, responsável por coletar dados e executar tarefas. Essa estrutura modular permite uma configuração flexível e reduz a visibilidade das operações, aumentando a eficácia do malware.&lt;/p></description></item></channel></rss>