Notícias Tech

Grupo Dust Specter lança novos malwares contra autoridades do Iraque

Resumo da notícia:

Resumo jornalístico – Cibersegurança

Pesquisadores da Zscaler ThreatLabz identificaram uma campanha avançada de ciberataques atribuída ao grupo Dust Specter, com possíveis vínculos ao Irã, direcionada a autoridades governamentais no Iraque. Os ataques utilizam técnicas sofisticadas de engenharia social, como a falsificação de comunicações do Ministério das Relações Exteriores iraquiano, para distribuir malwares inéditos, incluindo SPLITDROP, TWINTASK, TWINTALK e GHOSTFORM.

Do ponto de vista técnico, a campanha se destaca pelo uso de cadeias de infecção distintas. Na primeira, um arquivo RAR protegido por senha contém um dropper .NET que instala módulos maliciosos. O TWINTASK, disfarçado como uma DLL legítima, é carregado por um executável confiável e executa comandos recebidos via PowerShell, enquanto o TWINTALK atua como orquestrador, comunicando-se com o servidor de comando e controle (C2) por meio de URIs aleatórias e técnicas de geofencing. Já a segunda cadeia consolida as funções dos módulos anteriores em um único binário, o GHOSTFORM, que executa comandos diretamente na memória, reduzindo rastros no disco e aumentando a evasão.

A infraestrutura comprometida do governo iraquiano foi utilizada para hospedar cargas maliciosas, e os atacantes empregaram métodos de evasão, como atrasos na execução e verificação de User-Agent, dificultando a detecção. A análise do código indica o uso de ferramentas de inteligência artificial generativa no desenvolvimento dos malwares, evidenciado por placeholders, emojis e textos Unicode.

Além disso, o domínio C2 associado ao TWINTALK foi reutilizado em campanhas anteriores para hospedar páginas falsas de convites para reuniões, incentivando vítimas a executar scripts PowerShell que baixam e instalam cargas adicionais, estabelecendo persistência por meio de tarefas agendadas. A operação reflete tendências emergentes em ciberataques, como o uso de IA para automação e aprimoramento de códigos maliciosos, além da adoção de técnicas de engenharia social cada vez mais convincentes.

Fonte original: thehackernews.com

Acessar publicação original

Resumo editorial criado automaticamente pela Eletrônica Americana com base em fontes internacionais públicas, com finalidade informativa.

Além de se manter informado, você pode aprofundar seus conhecimentos em nossos guias de compra, onde comparamos as melhores opções do mercado para facilitar sua escolha. Para uma análise técnica, confira nossas reviews completas com testes reais de desempenho. E se você está em busca do melhor preço, não deixe de acompanhar nossa seleção de ofertas e descontos atualizados diariamente nas principais lojas.

Artigos relacionados

💬