Sidewinder

Campanha de ciberespionagem atinge embaixadas e organizações na Ásia

Em setembro de 2025, uma nova campanha de ciberespionagem, atribuída ao grupo SideWinder, visou uma embaixada europeia em Nova Délhi e diversas organizações em Sri Lanka, Paquistão e Bangladesh. Os ataques, que ocorreram em quatro ondas de phishing entre março e setembro, utilizam uma cadeia de infecção baseada em arquivos PDF e ClickOnce, além de vetores de exploração do Microsoft Word. Os e-mails de phishing continham documentos maliciosos com títulos como ‘Credenciais da reunião interministerial.pdf’, disfarçados para parecerem legítimos. Ao abrir os arquivos, os usuários eram induzidos a baixar um aplicativo que, na verdade, instalava um DLL malicioso, o DEVOBJ.dll, que carregava o malware StealerBot. Este malware é capaz de coletar informações sensíveis, como senhas e capturas de tela. A evolução das técnicas de ataque do SideWinder demonstra sua adaptabilidade e sofisticação, refletindo um entendimento profundo dos contextos geopolíticos. A utilização de malware personalizado e a exploração de aplicações legítimas para evasão de segurança reforçam a necessidade de vigilância constante por parte das organizações.

SideWinder Abusa do Mecanismo ClickOnce na Distribuição do StealerBot

O Centro de Pesquisa Avançada da Trellix revelou uma nova campanha do grupo APT SideWinder, que utiliza um encadeamento de infecção baseado em PDF e ClickOnce para atacar alvos governamentais na Ásia do Sul. A campanha, ocorrida em setembro de 2025, visou diplomatas de países como Sri Lanka, Paquistão e Bangladesh, utilizando e-mails de phishing com documentos que pareciam legítimos. Ao clicar em um botão malicioso no PDF, as vítimas baixaram um aplicativo ClickOnce disfarçado de instalador do Adobe Reader, que, na verdade, carregava um DLL malicioso. Essa DLL, assinada com um certificado legítimo, permitiu a instalação de um malware chamado StealerBot. A análise da Trellix destacou que o SideWinder explorou uma vulnerabilidade no processo de instalação do ClickOnce, permitindo que dependências maliciosas fossem baixadas sem verificação de assinatura. O ataque demonstrou um nível elevado de sofisticação, com técnicas de evasão e obfuscação para dificultar a análise por pesquisadores fora da região. A campanha reflete a evolução das táticas do grupo, que agora utiliza métodos mais complexos para contornar defesas tradicionais e realizar espionagem.

Grupo Hacker SideWinder Lança Portais Falsos do Outlook e Zimbra

O grupo de hackers SideWinder, associado a atividades de espionagem patrocinadas por estados, intensificou suas operações na Ásia do Sul com a campanha denominada “Operação SouthNet”. Este ataque envolve a criação de mais de 50 domínios de phishing para roubar credenciais de login de entidades governamentais e militares, especialmente no Paquistão e no Sri Lanka, mas também com atividades colaterais em Nepal, Bangladesh e Mianmar. Os atacantes utilizam serviços de hospedagem gratuitos para criar portais falsos do Outlook e Zimbra, focando em setores marítimos, aeroespaciais e de telecomunicações. A taxa de criação de novos domínios é alarmante, ocorrendo a cada 3 a 5 dias. Além disso, foram identificados documentos maliciosos disfarçados como PDFs, que visam enganar as vítimas. A pesquisa também revelou que o grupo recicla infraestrutura de comando e controle, aumentando a dificuldade de rastreamento. As medidas de mitigação recomendadas incluem monitoramento proativo de plataformas de hospedagem e treinamento em cibersegurança para reconhecer iscas documentais. A colaboração entre CERTs regionais é essencial para interromper as campanhas de espionagem do SideWinder e proteger redes sensíveis.