Google atribui ataques com malware CANFAIL a grupo ligado Ă inteligĂȘncia russa
- Cyber Security Brazil
- hĂĄ 6 horas
- 2 min de leitura

O Google revelou que um grupo hacker atĂ© entĂŁo nĂŁo documentado estĂĄ por trĂĄs de ataques contra organizaçÔes ucranianas utilizando o malware CANFAIL. De acordo com o Google Threat Intelligence Group (GTIG), hĂĄ indĂcios de que o ator esteja ligado a serviços de inteligĂȘncia da RĂșssia.
Os alvos incluem entidades de defesa, forças militares, ĂłrgĂŁos governamentais e empresas do setor de energia em nĂveis regional e nacional na UcrĂąnia. AlĂ©m disso, o grupo demonstrou interesse crescente em organizaçÔes do setor aeroespacial, fabricantes ligados Ă indĂșstria militar e de drones, instituiçÔes de pesquisa nuclear e quĂmica, alĂ©m de entidades internacionais envolvidas em monitoramento de conflitos e ajuda humanitĂĄria.

Segundo a anålise divulgada, embora o grupo seja menos sofisticado do que outros atores russos conhecidos, recentemente passou a utilizar modelos de linguagem (LLMs) para superar limitaçÔes técnicas.
O grupo estaria empregando inteligĂȘncia artificial para realizar reconhecimento, elaborar iscas de engenharia social e obter respostas tĂ©cnicas sobre atividades pĂłs-comprometimento e infraestrutura de comando e controle (C2).
Campanhas recentes envolveram a personificação de empresas legĂtimas do setor de energia na UcrĂąnia para obter acesso nĂŁo autorizado a contas de e-mail corporativas e pessoais. Em alguns casos, os hackers se passaram por uma empresa romena de energia com atuação na UcrĂąnia, alĂ©m de conduzirem reconhecimento contra organizaçÔes na MoldĂĄvia.
Para aumentar a eficåcia das campanhas, os invasores geram listas de e-mails segmentadas por região e setor econÎmico com base em pesquisas prévias.
Como funciona o malware CANFAIL
As cadeias de ataque geralmente incluem iscas geradas por LLMs e links do Google Drive que levam a um arquivo RAR contendo o malware.
O CANFAIL é um malware em JavaScript ofuscado, frequentemente disfarçado com dupla extensão para simular um arquivo PDF (*.pdf.js). Após a execução, ele:
Dispara um script PowerShell.
Baixa um dropper PowerShell executado apenas em memĂłria.
Exibe uma falsa mensagem de erro para enganar a vĂtima.
Esse método dificulta a detecção por soluçÔes tradicionais de segurança, especialmente por utilizar execução em memória.
O Google tambĂ©m relacionou o grupo Ă campanha PhantomCaptcha, previamente divulgada por pesquisadores da SentinelLABS. Essa operação utilizava e-mails de phishing direcionando vĂtimas a pĂĄginas falsas com instruçÔes no estilo ClickFix para ativar a sequĂȘncia de infecção.
O objetivo final era implantar um trojan baseado em WebSocket, voltado para controle remoto e espionagem.
Os ataques reforçam a intensificação da guerra cibernética associada ao conflito na Ucrùnia. O uso de IA para criar campanhas mais convincentes indica uma evolução tåtica, mesmo por grupos considerados menos estruturados.
A combinação de phishing segmentado, execução em memĂłria e uso de serviços legĂtimos como Google Drive demonstra como campanhas modernas exploram tanto engenharia social quanto tĂ©cnicas de evasĂŁo.