<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>Secret Blizzard on BR Defense Center</title><link>https://brdefense.center/tags/secret-blizzard/</link><description>Recent content in Secret Blizzard on BR Defense Center</description><generator>Hugo</generator><language>pt-br</language><lastBuildDate>Sat, 16 May 2026 13:40:50 -0300</lastBuildDate><atom:link href="https://brdefense.center/tags/secret-blizzard/index.xml" rel="self" type="application/rss+xml"/><item><title>Grupo de hackers russo desenvolve botnet modular Kazuar</title><link>https://brdefense.center/news/grupo-de-hackers-russo-desenvolve-botnet-modular-k/</link><pubDate>Sat, 16 May 2026 13:40:50 -0300</pubDate><guid>https://brdefense.center/news/grupo-de-hackers-russo-desenvolve-botnet-modular-k/</guid><description>&lt;p>O grupo de hackers russo Secret Blizzard aprimorou seu malware Kazuar, transformando-o em uma botnet modular de peer-to-peer (P2P) com foco em persistência a longo prazo, furtividade e coleta de dados. Associado ao serviço de inteligência russo (FSB), o Secret Blizzard tem como alvo organizações governamentais, diplomáticas e sistemas críticos na Europa, Ásia e Ucrânia. Desde 2017, o Kazuar tem sido utilizado em ataques, com uma variante recente operando com três módulos distintos: kernel, bridge e worker. O módulo Kernel coordena as tarefas e controla a comunicação entre os sistemas infectados, enquanto o módulo Bridge atua como um proxy de comunicação externo. O Worker realiza operações de espionagem, como captura de telas e coleta de dados do sistema. A versatilidade do Kazuar é destacada, com 150 opções de configuração que permitem aos operadores ajustar a coleta de dados e contornar medidas de segurança. A Microsoft recomenda que as empresas priorizem a detecção comportamental em vez de assinaturas estáticas, dada a natureza evasiva do malware.&lt;/p></description></item></channel></rss>