DevilsTongue Spyware tem como alvo usuários do Windows em vários países – Against Invaders

DevilsTongue Spyware tem como alvo usuários do Windows em vários países - Against Invaders

Pesquisadores do Grupo Insikt descobriram uma nova infraestrutura ligada a vários clusters operacionais associados ao fornecedor israelense de spyware Candiru, revelando uma campanha em andamento que implanta o sofisticado malware DevilsTongue contra usuários do Windows em vários países.

A descoberta destaca a ameaça persistente representada pelas ferramentas de vigilância comercial, apesar dos esforços regulatórios internacionais para conter o seu abuso.

A investigação identificado oito clusters de infra-estruturas distintos ligados às operações da Candiru, dos quais cinco têm grande probabilidade de estarem actualmente activos.

Entre estes, os clusters ligados à Hungria e à Arábia Saudita permanecem operacionais, enquanto um cluster associado à Indonésia esteve activo até Novembro de 2024.

Dois clusters adicionais ligados ao Azerbaijão permanecem com um estatuto incerto devido à visibilidade limitada da sua infra-estrutura voltada para as vítimas.

A análise do Grupo Insikt usando Recorded Future Network Intelligence revelou variações significativas na forma como esses clusters são administrados.

Alguns operadores gerem diretamente os seus sistemas voltados para as vítimas, enquanto outros empregam camadas de infraestrutura intermediárias ou encaminham o tráfego através da rede Tor para ocultar as suas atividades.

A infraestrutura inclui componentes voltados para as vítimas, usados ​​para implantar e controlar o DevilsTongue, bem como infraestrutura de operador de nível superior.

Alvos de alto valor em risco

DevilsTongue é um software sofisticado e modular Malware do Windows capaz de infiltração profunda em dispositivos, extração de arquivos, coleta de dados do navegador e roubo de mensagens criptografadas de aplicativos como o Signal.

O elevado custo por implementação estimado em milhões de euros com base em informações de vendas vazadas significa que indivíduos com valor de inteligência significativo estão particularmente em risco.

Políticos, líderes empresariais, jornalistas, defensores dos direitos humanos e indivíduos em funções sensíveis representam os principais alvos dos operadores que utilizam esta tecnologia.

A utilização de spyware mercenário fora de contextos de crimes graves ou de contraterrorismo representa riscos substanciais de privacidade, legais e de segurança, não apenas para os alvos e suas organizações, mas também para os próprios operadores.

Apesar da crescente pressão internacional, Candiru demonstrou uma resiliência notável. Em novembro de 2021, o Departamento de Comércio dos EUA adicionou Candiru à sua Lista de Entidades, citando o seu papel no fornecimento de spyware a governos estrangeiros envolvidos em atividades maliciosas.

A União Europeia aprovou resoluções destinadas a conter abuso de spywaree a iniciativa Pall Mall, liderada pelo Reino Unido e pela França, procura definir e regular o uso legítimo de ferramentas de vigilância.

No entanto, Candiru continua a operar e tem resistido ativamente às restrições, incluindo esforços para garantir a remoção da Lista de Entidades.

Em Abril de 2022, o Citizen Lab informou que membros do movimento de independência catalão foram alvo de spyware Candiru como parte de uma operação de vigilância doméstica.

A frequente reestruturação corporativa da empresa, operando sob nomes como Saito Tech Ltd., Taveta Ltd. e Grindavik Solutions Ltd., ajudou a manter o sigilo operacional.

Recomendações defensivas

Os defensores da segurança devem implementar medidas de proteção abrangentes, incluindo atualizações regulares de software, caça a ameaças para indicadores conhecidos de comprometimento, instruções de segurança pré-viagem para funcionários em risco e separação estrita de dispositivos pessoais e corporativos.

A proposta do projeto Candiru que vazou descrevendo os recursos específicos do spyware para Windows.

O treinamento de conscientização sobre segurança dos funcionários deve abordar vetores de infecção e recursos de malware, ao mesmo tempo em que promove práticas mínimas de exposição de dados.

As organizações que enfrentam riscos elevados devem investir em avaliações de risco minuciosas para desenvolver políticas de segurança adaptativas.

À medida que o mercado de spyware mercenário se expande com novos fornecedores e mais países que procuram capacidades cibernéticas avançadas, o risco de atingir agora estende-se para além da sociedade civil, para qualquer pessoa de interesse para os intervenientes com acesso a tais ferramentas.

A inovação continua a acelerar, com técnicas emergentes, incluindo alegadas infecções baseadas em anúncios, ataques diretos a servidores de mensagens e mecanismos de persistência melhorados.

Esses desenvolvimentos estão gerando cadeias de infecção mais furtivas, visando backups em nuvem e portfólios de ferramentas mais amplos em um ecossistema de spyware cada vez mais profissionalizado.

A mitigação eficaz requer monitorização contínua do ecossistema e ações regulatórias mais decisivas por parte dos decisores políticos em todo o mundo.

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.