<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Oceanlotus on BR Defense Center</title><link>https://brdefense.center/tags/oceanlotus/</link><description>Recent content in Oceanlotus on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Thu, 07 May 2026 08:30:37 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/oceanlotus/index.xml" rel="self" type="application/rss+xml"/><item><title>Pacotes maliciosos no PyPI entregam nova família de malware ZiChatBot</title><link>https://brdefense.center/news/pacotes-maliciosos-no-pypi-entregam-nova-familia-d/</link><pubDate>Thu, 07 May 2026 08:30:37 -0300</pubDate><guid>https://brdefense.center/news/pacotes-maliciosos-no-pypi-entregam-nova-familia-d/</guid><description>&lt;p>Pesquisadores de cibersegurança identificaram três pacotes no repositório Python Package Index (PyPI) que têm como objetivo oculto a entrega de uma nova família de malware chamada ZiChatBot, afetando sistemas Windows e Linux. Segundo a Kaspersky, embora os pacotes &amp;lsquo;uuid32-utils&amp;rsquo;, &amp;lsquo;colorinal&amp;rsquo; e &amp;rsquo;termncolor&amp;rsquo; apresentem funcionalidades legítimas, sua verdadeira intenção é disseminar arquivos maliciosos. O malware ZiChatBot se diferencia por não se comunicar com um servidor de comando e controle (C2) tradicional, utilizando em vez disso APIs REST do aplicativo de chat Zulip. Os pacotes foram carregados entre 16 e 22 de julho de 2025, e, ao serem instalados, extraem um dropper DLL no Windows e um dropper de objeto compartilhado no Linux, que se auto-exclui após a execução. A Kaspersky sugere que a campanha pode estar ligada ao grupo de hackers OceanLotus, que já foi observado utilizando métodos semelhantes para comprometer a comunidade de cibersegurança na China. Essa nova abordagem de ataque representa uma evolução nas táticas do grupo, que busca ampliar seu escopo de alvos.&lt;/p></description></item></channel></rss>