Horário de Atendimento: Das 9h as 15h | Sede: (67) 3321-2836 | [email protected] I CNPJ: 15.579.279/0001-87
Home TI Campanha para espalhar malware explora domínios gov.br
TI

Campanha para espalhar malware explora domínios gov.br

Criminosos teriam comprometido servidor estadual e simulado portal governamental para distribuir arquivo que rouba dados

9

Domínios gov.br – A ZenoX divulgou nesta semana um relatório que detalha uma campanha de malware baseada na exploração de endereços associados ao domínio gov.br. Segundo a empresa, criminosos comprometeram infraestruturas públicas e também criaram URLs que imitam portais governamentais para distribuir um infostealer capaz de roubar credenciais, interceptar sessões bancárias e manter acesso remoto às máquinas infectadas.

O primeiro vetor identificado envolveu um subdomínio legítimo do Governo de Goiás. Pesquisadores apontam que o servidor foi comprometido e passou a hospedar, em seu diretório de downloads, um arquivo malicioso chamado “Certificado_PCAP.exe”. Por se tratar de um endereço com certificado SSL válido e reputação consolidada, o domínio integrava listas de confiança de ferramentas de segurança, o que reduziu as chances de bloqueio automático e reforçou a percepção de legitimidade para as vítimas.

LEIA: Funcionários da Uber podem ‘ensaiar’ reuniões com CEO com clone virtual da IA

Já o segundo método não exigiu invasão de infraestrutura oficial. Os atacantes utilizaram um endereço IP próprio e estruturaram a URL para simular um subdomínio do Governo do Amapá. A técnica explora a leitura rápida do usuário e cria a impressão de que o link pertence a um portal público, embora não haja qualquer domínio governamental registrado ali.

Em ambos os casos, o resultado era o download do executável malicioso. Desenvolvido em Delphi e empacotado com o Inno Setup – ferramenta legítima de criação de instaladores – o arquivo se apresentava como um programa comum para Windows. A partir da execução, iniciava-se uma cadeia silenciosa de etapas que instalava um segundo componente no sistema da vítima.

Esse segundo executável, chamado “boost.exe”, era uma versão adulterada do aplicativo Boost Note. A interface permanecia funcional, mas, em paralelo, o malware operava de forma invisível. A técnica, conhecida como sideloading, permite injetar código malicioso em um software legítimo para aproveitar a confiança do usuário.

O programa alterado registrava entradas no sistema para ser executado automaticamente a cada inicialização do computador, mecanismo que garante persistência da infecção. Também configurava o navegador para operar em segundo plano, possivelmente com o objetivo de acessar credenciais armazenadas.

De acordo com a análise, o malware estabelecia comunicação periódica com servidores de Comando e Controle (C2), enviando identificadores da máquina infectada e recebendo instruções a cada dois minutos. O tráfego era feito via HTTPS, protocolo comum em sites seguros, e incluía configurações que permitiam aceitar certificados inválidos, padrão recorrente em infraestruturas criminosas.

A campanha também utilizava técnicas para camuflar o tráfego malicioso, misturando requisições com domínios de redes publicitárias legítimas. Essa estratégia, chamada de “ad-network blending”, dificulta a detecção por sistemas baseados em reputação.

A investigação identificou ainda bibliotecas do próprio Windows sendo utilizadas para acessar arquivos sensíveis, descriptografar senhas armazenadas, capturar teclas digitadas, registrar telas e interagir com clientes de e-mail. Em conjunto, esses recursos ampliam a capacidade de coleta de dados e permitem monitoramento ativo da vítima.

Um segundo servidor C2 hospedava scripts com funções mais avançadas, incluindo roubo de cookies de sessão e interceptação de comunicações em portais financeiros. Um dos códigos implementava técnica classificada como Man-in-the-Browser, replicando em tempo real as interações da vítima com determinadas plataformas, enquanto mantinha a aparência original da página.

Durante a apuração, a ZenoX conseguiu acessar o painel de controle utilizado pelos operadores, identificado como “Forever v1.0”, que exibia informações sobre máquinas infectadas, status de conexão e tarefas em execução. Isso indica que a operação combinava características de stealer com RAT (Remote Access Trojan), permitindo controle remoto contínuo.

Parte da infraestrutura foi associada a um provedor já citado em investigações relacionadas ao grupo conhecido como Plump Spider. Segundo o relatório, o padrão de abuso de domínios governamentais e a semelhança com campanhas anteriores apontam para possível ligação com o grupo, embora a atribuição não seja considerada conclusiva.

(Com informações de Tecmundo)
(Foto: Reprodução/Freepik)

Posts relacionados

Big techs deverão contribuir com recursos para inclusão digital no Brasil

Plano Nacional de Inclusão Digital (PNID) projeta que serão necessários cerca de...

TI

Funcionários da Uber podem ‘ensaiar’ reuniões com CEO com clone virtual da IA

Ferramenta permite que funcionários testem apresentações antes de reuniões reais com o...

TI

Modernização do COBOL com IA da Anthropic coloca modelo da IBM em xeque

Investidores veem ameaça ao modelo bilionário de atualização de sistemas legados, pressionando...

TI

Brasil aposta em incentivo a data centers para se destacar na corrida da IA

Projeto cria regime especial de incentivos fiscais para data centers e impõe...