A Microsoft interrompeu com sucesso uma grande campanha de ataque cibernético orquestrada pelo grupo de ameaças Vanilla Tempest no início de outubro de 2025.
A gigante da tecnologia revogou mais de 200 certificados fraudulentos que os cibercriminosos usaram para assinar arquivos de instalação falsos do Microsoft Teams, que foram projetados para entregar o backdoor Oyster e implantar o ransomware Rhysida nos sistemas das vítimas.
No início de outubro de 2025, a Microsoft interrompeu uma campanha Vanilla Tempest ao revogar mais de 200 certificados que o agente da ameaça havia assinado de forma fraudulenta e usado em arquivos de configuração falsos do Teams para fornecer o backdoor Oyster e, por fim, implantar o ransomware Rhysida.
Nós identificamos isso… pic.twitter.com/FeTitSrTbi
– Inteligência de ameaças da Microsoft (@MsftSecIntel) 15 de outubro de 2025
Descoberta e resposta à ameaça
Os pesquisadores de segurança da Microsoft descobriram esta campanha Vanilla Tempest no final de setembro de 2025, após monitorar vários meses de atividades suspeitas envolvendo arquivos binários assinados de forma fraudulenta.
A empresa tomou medidas rápidas não apenas revogando os certificados maliciosos, mas também garantindo que o Microsoft Defender Antivirus pudesse detectar os arquivos de configuração falsos, o backdoor Oyster e o ransomware Rhysida.
Além disso, o Microsoft Defender for Endpoint agora identifica as táticas, técnicas e procedimentos específicos usados pelo Vanilla Tempest em seus ataques.
Vanilla Tempest opera como um grupo cibercriminoso com motivação financeira, também rastreado por vários fornecedores de segurança sob os nomes VICE SPIDER e Vice Society.
O ator da ameaça é especializado na implantação ransomware e roubo de dados confidenciais para fins de extorsão.
Ao longo de seu histórico de operação, eles utilizaram diversas variantes de ransomware, incluindo BlackCat, Quantum Locker e Zeppelin, mas recentemente se concentraram principalmente na implantação do ransomware Rhysida.
A campanha de ataque contou com técnicas sofisticadas de engenharia social para induzir os usuários a baixar software malicioso.
Vanilla Tempest criou arquivos MSTeamsSetup.exe falsos e os hospedou em domínios fraudulentos que imitavam sites legítimos do Microsoft Teams, como download de equipes[.]buzz, instalação de equipes[.]executar e baixar equipes[.]principal.
Os pesquisadores de segurança acreditam que as vítimas em potencial foram direcionadas a esses sites de download maliciosos por meio do envenenamento por otimização de mecanismos de pesquisa, uma técnica que manipula os resultados dos mecanismos de pesquisa para exibir links maliciosos com destaque.
Quando as vítimas executaram os arquivos de configuração falsos do Microsoft Teams, o malware entregou um carregador que posteriormente instalou um arquivo assinado de forma fraudulenta. Porta dos fundos de ostra em seus sistemas.
A investigação revelou que o Vanilla Tempest começou a incorporar o Oyster em suas campanhas de ataque já em junho de 2025, mas só começou a assinar esses backdoors de forma fraudulenta no início de setembro de 2025.
Para fazer com que seu software malicioso parecesse legítimo, o Vanilla Tempest explorou vários serviços confiáveis de assinatura de código.
Os atores da ameaça foram observados usando o serviço Trusted Signing da Microsoft, juntamente com certificados SSL[.]com, DigiCert e GlobalSign para assinar de forma fraudulenta instaladores falsos e ferramentas pós-comprometimento.
A Microsoft enfatizou que o Microsoft Defender Antivirus totalmente habilitado bloqueia essa ameaça com sucesso.
A empresa também forneceu orientações adicionais por meio do Microsoft Defender for Endpoint para ajudar as organizações a mitigar e investigar esse ataque.
Ao compartilhar que essas proteções protegem seus clientes, a Microsoft divulgou publicamente essa inteligência sobre ameaças para ajudar a fortalecer as defesas de segurança cibernética em toda a comunidade de segurança mais ampla.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial em Google.
