
São Paulo — InkDesign News — Um grupo de hackers iranianos conhecido como Nimbus Manticore está ampliando suas operações na Europa, visando grandes empresas nos setores de defesa, telecomunicações e aeroespacial para o roubo de informações sensíveis. Segundo pesquisa recente da empresa de cibersegurança Check Point Research (CPR), a nova estratégia flagrante do grupo se alinha com os objetivos de coleta de inteligência do IRGC do Irã.
Incidente e vulnerabilidade
A tática de ataque se inicia com um e-mail falso que convida a vítima a uma oferta de emprego, direcionando-a a um site fraudulento que imita empresas renomadas, como Boeing, Airbus e flydubai. Cada vítima recebe um login único, criando um ambiente que parece legítimo. Ao fornecer acesso, as vítimas são induzidas a baixar um arquivo malicioso. Este arquivo, contido em um arquivo ZIP, contém um programa legítimo à primeira vista (setup.exe), que, ao ser executado, instala de forma oculta outros malwares, incluindo uma porta dos fundos, permitindo o controle total do sistema. A evolução do malware, anteriormente denominado Minibike, agora apresenta uma nova variante chamada MiniJunk, que incrementa a capacidade de evasão da detecção.
“O grupo demonstra um salto significativo na sofisticação com novas variantes de malware, o que representa um desafio contínuo para a cibersegurança.”
(“The group demonstrates a significant leap in sophistication with new malware variants, which represents an ongoing challenge for cybersecurity.”)— Pesquisadores, Check Point Research
Impacto e resposta
Os efeitos dos ataques sobre os sistemas comprometidos incluem a exfiltração de dados críticos e a instalação de backdoors, que permitem comunicação contínua com os servidores dos atacantes. Observou-se atividade significativa em países como Dinamarca, Suécia e Portugal, sugerindo uma escalada na ambição do grupo. Para mitigar os danos, as organizações afetadas estão implementando medidas de contenção, embora a necessidade de uma resposta em larga escala seja evidente.
Mitigações recomendadas
Em resposta a esses ataques, a CPR recomenda a implementação de patches de segurança de forma pró-ativa e a operacionalização de práticas robustas de cibersegurança que incluem a verificação rigorosa de e-mails recebidos, a utilização de autenticação multifator e treinamentos regulares de conscientização sobre phishing. Ao evitar que esses e-mails falsos e arquivos maliciosos cheguem aos colaboradores, as empresas podem fortalecer significativamente sua postura de defesa.
“As empresas precisam se proteger desde o início, antes que os e-mails ou arquivos prejudiciais cheguem aos seus funcionários.”
(“Companies need to protect themselves from the start, before harmful emails or files ever reach their employees.”)— Pesquisadores, Check Point Research
A crescente complexidade das ameaças cibernéticas requer um monitoramento contínuo e a adoção de soluções de segurança sem fricções. A vigilância é essencial para mitigar riscos residuais e assegurar a integridade dos dados ao longo do tempo.
Fonte: (Hack Read – Segurança Cibernética)