<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Microsoft Graph Api on BR Defense Center</title><link>https://brdefense.center/tags/microsoft-graph-api/</link><description>Recent content in Microsoft Graph Api on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Wed, 22 Apr 2026 07:55:03 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/microsoft-graph-api/index.xml" rel="self" type="application/rss+xml"/><item><title>Backdoor GoGra para Linux usa infraestrutura da Microsoft para ataques</title><link>https://brdefense.center/news/backdoor-gogra-para-linux-usa-infraestrutura-da-mi/</link><pubDate>Wed, 22 Apr 2026 07:55:03 -0300</pubDate><guid>https://brdefense.center/news/backdoor-gogra-para-linux-usa-infraestrutura-da-mi/</guid><description>&lt;p>Uma nova variante do backdoor GoGra, desenvolvida pelo grupo de espionagem Harvester, utiliza a infraestrutura legítima da Microsoft para realizar entregas furtivas de payloads. O malware, que opera em sistemas Linux, se aproveita da API Microsoft Graph para acessar dados de caixas de entrada do Outlook. A análise da Symantec revelou que o acesso inicial é obtido ao enganar as vítimas para que executem arquivos ELF disfarçados de PDFs. Após a autenticação com credenciais do Azure Active Directory, o malware verifica a pasta de e-mails &amp;ldquo;Zomato Pizza&amp;rdquo; a cada dois segundos, utilizando consultas OData para identificar mensagens com o assunto &amp;ldquo;Input&amp;rdquo;. O conteúdo dessas mensagens é então decifrado e executado localmente, com os resultados sendo enviados de volta ao operador via e-mails com o assunto &amp;ldquo;Output&amp;rdquo;. Para aumentar a furtividade, o malware apaga o e-mail original após o processamento. A similaridade do código entre as versões para Linux e Windows sugere que ambas foram criadas pelo mesmo desenvolvedor, reforçando a ideia de que o Harvester está ampliando seu conjunto de ferramentas e escopo de ataque.&lt;/p></description></item></channel></rss>