Foi descoberta uma nova onda de ataques cibernéticos contra funcionários governamentais e diplomatas em toda a Rússia e na Ásia Central.
O grupo, que atua há vários anos, é conhecido por se concentrar em alvos políticos de alto valor.
Esta última investigação mostra que agora eles estão usando métodos mais avançados para ocultar seus rastros, incluindo aplicativos populares como Telegram e Discord para controlar computadores infectados.
De acordo com um novo relatório da Kasperskyo ator de ameaça conhecido como Tomiris lançou uma campanha sofisticada no início de 2025, revelando uma mudança significativa nos seus métodos operacionais.
Como funcionam os ataques
Os ataques normalmente começam com um e-mail de phishing. Estes e-mails são concebidos para parecerem oficiais, muitas vezes imitando correspondência governamental sobre desenvolvimento económico ou acordos de cooperação.
Os e-mails contêm um arquivo protegido por senha (um arquivo “zip”) e uma senha no texto, como “min@2025”.
Quando uma vítima abre o arquivo e clica no arquivo contido nele, que muitas vezes parece ser um documento do Word, mas na verdade é um programa malicioso, seu computador é infectado.
Uma vez dentro do sistema, o Tomiris usa uma variedade de novos “implantes” (ferramentas de software maliciosas). Em uma mudança notável em relação aos anos anteriores, o grupo desenvolveu essas ferramentas usando múltiplas linguagens de programação, incluindo C/C++, Rust, Go e Pitão.
Essa variedade torna muito mais difícil para o software antivírus padrão detectar um padrão.
Escondendo-se à vista de todos
Uma das novas táticas mais perigosas é a forma como os hackers se comunicam com as máquinas infectadas. Em vez de usar servidores privados suspeitos, a Tomiris agora usa serviços públicos legítimos:
- Discórdia:Uma ferramenta, escrita na linguagem de programação Rust, envia informações do sistema e listas de arquivos para um servidor privado. Discórdia canal.
- Telegrama:Outras ferramentas usam bots do Telegram para receber comandos de hackers e enviar de volta dados roubados.
Como muitas organizações permitem o tráfego para o Discord e o Telegram para fins de trabalho, essa atividade maliciosa se mistura ao tráfego normal da rede, tornando muito difícil a detecção pelas equipes de segurança.
Após a infecção inicial, os hackers realizam uma verificação rápida no computador. Se o alvo for valioso, eles baixam um software mais poderoso.
O relatório identifica duas estruturas de código aberto, Havoc e AdaptixC2, que permitem aos invasores assumir o controle total do sistema.
A partir daí, eles podem roubar documentos confidenciais (direcionando arquivos como PDFs e imagens), registrar atividades na tela e se aprofundar na rede governamental para espionar outros computadores.
A campanha é altamente focada. Mais de 50% dos e-mails de phishing usou nomes e textos russos, indicando um foco principal em entidades de língua russa.
Outros alvos incluíam usuários no Turcomenistão, Quirguistão, Tadjiquistão e Uzbequistão, com e-mails adaptados aos seus idiomas locais.
Especialistas em segurança alertam que Tomiris está se concentrando em espionagem furtiva e de longo prazo. Ao mudarem constantemente as suas linguagens de programação e esconderem-se atrás de aplicações confiáveis, continuam a ser uma ameaça persistente à segurança diplomática e governamental da região.
As organizações são incentivadas a examinar minuciosamente o tráfego de rede, mesmo para aplicativos confiáveis como o Telegram, para detectar esses sinais sutis de comprometimento.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.
