Confúcio muda de ladrões de documentos para backdoors Python

Confúcio muda de ladrões de documentos para backdoors Python

Um grupo de espionagem cibernética de longa data conhecido como Confúcio introduziu novas técnicas em suas campanhas contra usuários do Microsoft Windows.

Identificado pela primeira vez em 2013, o grupo tem visado consistentemente agências governamentais, empreiteiros de defesa e indústrias críticas em todo o sul da Ásia, particularmente no Paquistão.

De ladrões a ataques Python

De acordo com descobertas recentes do FortiGuard Labs, o que há de novo é a mudança do Confucius de ladrões focados em documentos, como o WooperStealer, para backdoors baseados em Python mais avançados, como o AnonDoor.

“Este último relatório do FortiGuard Labs destaca que os agentes de ameaças estão constantemente adaptando suas técnicas para ficar à frente da comunidade de pesquisa de segurança, que desenvolve novas técnicas para detectá-los”, disse John Bambenek, presidente da Bambenek Consulting.

“Em particular, o uso de ferramentas Python explora a dificuldade persistente em detectar atividades maliciosas em linguagens de script, onde você tem uma infinidade de técnicas de ofuscação. O Python é usado rotineiramente em todos os lugares, o que significa que os invasores são livres para aproveitar seu poder sem precisar instalar novas ferramentas ou binários também.”

Os pesquisadores do FortiGuard observaram várias cadeias de ataque entre dezembro de 2024 e agosto de 2025.

As primeiras operações dependiam de spear-phishing com documentos maliciosos do Office e arquivos LNK para entregar o WooperStealer, uma ferramenta que exfiltrava uma ampla variedade de arquivos confidenciais, incluindo documentos, planilhas, imagens e e-mails.

Em meados de 2025, no entanto, Confúcio adotou uma nova abordagem. Em vez de depender apenas do roubo de dados, o grupo começou a implantar o backdoor AnonDoorPython que fornece recursos de persistência e execução de comandos de longo prazo. O AnonDoor permite ações como capturar capturas de tela, listar arquivos, baixar dados e despejar senhas do navegador.

Leia mais sobre espionagem cibernética no sul da Ásia: 20.000 IPs e domínios asiáticos desmantelados na repressão ao infostealer

Técnicas de evasão e persistência

O FortiGuard Labs detalhou como o grupo colocou vários métodos em camadas para obter persistência e evitar a detecção.

Estes incluíram:

  • Sideload de DLL por meio de executáveis legítimos

  • Scripts do PowerShell ofuscados para instalar ambientes de execução

  • Tarefas agendadas para executar repetidamente cargas ocultas

  • Rotinas de exfiltração furtivas para minimizar o ruído da rede

Esses métodos permitiram que o grupo mantivesse a flexibilidade operacional e evitasse ferramentas de segurança que dependessem da detecção baseada em assinatura.

Expandindo recursos

Ao contrário das campanhas anteriores que se concentravam estritamente no roubo de documentos, o AnonDoor é capaz de criar perfis completos de host. Ele coleta detalhes do sistema, geolocaliza IPs públicos e inventaria volumes de disco antes de receber tarefas de seus servidores de comando e controle (C2).

Os pesquisadores descobriram que suas operações foram adaptadas para alvos no Paquistão, sugerindo objetivos com foco regional.

“Esta campanha ressalta a agilidade técnica de Confúcio”, escreveu o FortiGuard, observando que o grupo pode alternar rapidamente entre diferentes famílias de malware e métodos de entrega para sustentar o acesso.

O relatório conclui que a cadeia de ataque em camadas de Confúcio demonstra uma clara evolução em direção a operações de espionagem mais duráveis e furtivas.

Analistas alertam que a vigilância contra tais táticas continua sendo crucial, pois os grupos ligados ao Estado continuam a refinar seus métodos.

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.