Ataques cibernéticos sofisticados atingem forças de defesa da Ucrânia em 2025

CONTEÚDOS

Entre outubro e dezembro de 2025, o grupo de hackers russo Void Blizzard, também conhecido como Laundry Bear ou UAC-0190, foi identificado como responsável por ataques cibernéticos contra as forças de defesa ucranianas. O malware utilizado, chamado PLUGGYAPE, se espalhou através de aplicativos de mensagens instantâneas como Signal e WhatsApp, onde os atacantes se passavam por organizações de caridade para enganar as vítimas a clicarem em links maliciosos.

Os hackers usaram links disfarçados de fundações de caridade, como “harthulp-ua[.]com” ou “solidarity-help[.]org”, para induzir as vítimas a baixar um arquivo protegido por senha. Este arquivo continha um executável criado com PyInstaller, que instalava o PLUGGYAPE. O malware, escrito em Python, se comunica com um servidor remoto via WebSocket ou MQTT, permitindo que os operadores executem comandos arbitrários nos sistemas comprometidos.

O PLUGGYAPE evoluiu para incluir técnicas de ofuscação e verificações anti-análise, dificultando sua detecção em ambientes virtuais. Além disso, os endereços de comando e controle (C2) são obtidos de serviços externos como rentry[.]co e pastebin[.]com, codificados em base64, o que permite aos atacantes atualizar os servidores C2 em tempo real, garantindo segurança operacional.

Os atacantes iniciam o contato com as vítimas usando contas legítimas e números de telefone de operadoras ucranianas, comunicando-se em ucraniano e demonstrando conhecimento detalhado sobre as operações das vítimas. Mensageiros amplamente utilizados em dispositivos móveis e computadores pessoais se tornaram o principal canal para a entrega de ferramentas de ameaça cibernética.

Além do PLUGGYAPE, a agência de cibersegurança ucraniana identificou outras ameaças, como o cluster UAC-0239, que enviou e-mails de phishing contendo links para arquivos VHD ou anexos diretos, visando roubar informações através de um stealer baseado em Go chamado FILEMESS. Outro grupo, UAC-0241, utilizou arquivos ZIP com atalhos do Windows para executar scripts que entregam ferramentas como LaZagne e backdoors Go.

Fonte:https://thehackernews.com/2026/01/pluggyape-malware-uses-signal-and.html

Slug: pluggyape-malware-afeta-defesa-ucraniana

Compartilhe este post

Leia sobre proteção de dados. Toda semana na sua caixa de entrada.

Outros artigos que você pode gostar