Agente de Ameaça Expõe Acidentalmente Operações Alimentadas por IA – Against Invaders – Notícias de CyberSecurity para humanos.

Agente de Ameaça Expõe Acidentalmente Operações Alimentadas por IA - Against Invaders - Notícias de CyberSecurity para humanos.

Um agente de ameaças revelou involuntariamente seus métodos e atividades diárias após instalar o software de segurança Huntress em sua própria máquina operacional.

O incidente incomum deu aos analistas uma visão interna notável de como os invasores usam inteligência artificial (IA), ferramentas de pesquisa e automação para refinar seus fluxos de trabalho.

Por dentro dos fluxos de trabalho do invasor

De acordo com Huntress, o ator descobriu a empresa por meio de um anúncio do Google enquanto procurava soluções de segurança.

Depois de iniciar uma avaliação gratuita e baixar o agente, suas atividades foram registradas em detalhes. Os investigadores conseguiram confirmar a identidade do adversário por meio de um nome de máquina e histórico de navegador previamente conhecidos, que mostraram um comportamento de segmentação ativo.

Ao longo de três meses, Huntress observou o ator testando várias ferramentas de segurança, adotando plataformas de automação de fluxo de trabalho, como Make.com, e pesquisando APIs do Telegram Bot para agilizar as operações.

Os dados também revelaram um interesse em geradores de texto e planilhas orientados por IA para criar mensagens de phishing e gerenciar informações roubadas.

Leia mais sobre IA no crime cibernético: NCSC do Reino Unido apóia divulgação pública para ameaças de desvio de proteção de IA

A inteligência coletada revelou vários comportamentos-chave:

  • Uso do Censys para procurar servidores Evilginx ativos

  • Pesquisa em serviços de proxy residencial como LunaProxy e Nstbrowser para disfarçar o tráfego

  • Reconhecimento de instituições financeiras, fornecedores de software e empresas imobiliárias

  • Ampla dependência do Google Tradutor para preparação de mensagens de phishing

O ator também acessou fóruns da dark web, como o STYX Market, navegou em repositórios de malware e tentou aproveitar o ROADtools Token eXchange para ataques relacionados à identidade.

Lições para defensores cibernéticos

Os analistas da Huntress vincularam a infraestrutura do adversário, hospedada no provedor canadense VIRTUO, a pelo menos 2471 identidades comprometidas ao longo de duas semanas. Muitas tentativas foram interrompidas por detecções existentes, incluindo criação de regras de e-mail mal-intencionadas e defesas contra roubo de tokens.

“Este incidente nos deu informações detalhadas sobre as atividades diárias de um agente de ameaças”, explicaram os pesquisadores da Huntress.

“Desde as ferramentas nas quais eles estavam interessados, até as maneiras como conduziram pesquisas e abordaram diferentes aspectos dos ataques.”

O caso destaca como Erros dos invasores pode fornecer aos defensores uma visão rara da arte contraditória, oferecendo lições valiosas para melhorar as estratégias de resposta e a precisão da detecção.

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.