top of page

Google atribui ataques com malware CANFAIL a grupo ligado Ă  inteligĂȘncia russa


O Google revelou que um grupo hacker atĂ© entĂŁo nĂŁo documentado estĂĄ por trĂĄs de ataques contra organizaçÔes ucranianas utilizando o malware CANFAIL. De acordo com o Google Threat Intelligence Group (GTIG), hĂĄ indĂ­cios de que o ator esteja ligado a serviços de inteligĂȘncia da RĂșssia.


Os alvos incluem entidades de defesa, forças militares, ĂłrgĂŁos governamentais e empresas do setor de energia em nĂ­veis regional e nacional na UcrĂąnia. AlĂ©m disso, o grupo demonstrou interesse crescente em organizaçÔes do setor aeroespacial, fabricantes ligados Ă  indĂșstria militar e de drones, instituiçÔes de pesquisa nuclear e quĂ­mica, alĂ©m de entidades internacionais envolvidas em monitoramento de conflitos e ajuda humanitĂĄria.

Segundo a anålise divulgada, embora o grupo seja menos sofisticado do que outros atores russos conhecidos, recentemente passou a utilizar modelos de linguagem (LLMs) para superar limitaçÔes técnicas.


O grupo estaria empregando inteligĂȘncia artificial para realizar reconhecimento, elaborar iscas de engenharia social e obter respostas tĂ©cnicas sobre atividades pĂłs-comprometimento e infraestrutura de comando e controle (C2).


Campanhas recentes envolveram a personificação de empresas legítimas do setor de energia na Ucrùnia para obter acesso não autorizado a contas de e-mail corporativas e pessoais. Em alguns casos, os hackers se passaram por uma empresa romena de energia com atuação na Ucrùnia, além de conduzirem reconhecimento contra organizaçÔes na Moldåvia.


Para aumentar a eficåcia das campanhas, os invasores geram listas de e-mails segmentadas por região e setor econÎmico com base em pesquisas prévias.


Como funciona o malware CANFAIL


As cadeias de ataque geralmente incluem iscas geradas por LLMs e links do Google Drive que levam a um arquivo RAR contendo o malware.


O CANFAIL é um malware em JavaScript ofuscado, frequentemente disfarçado com dupla extensão para simular um arquivo PDF (*.pdf.js). Após a execução, ele:


  1. Dispara um script PowerShell.

  2. Baixa um dropper PowerShell executado apenas em memĂłria.

  3. Exibe uma falsa mensagem de erro para enganar a vĂ­tima.


Esse método dificulta a detecção por soluçÔes tradicionais de segurança, especialmente por utilizar execução em memória.


O Google tambĂ©m relacionou o grupo Ă  campanha PhantomCaptcha, previamente divulgada por pesquisadores da SentinelLABS. Essa operação utilizava e-mails de phishing direcionando vĂ­timas a pĂĄginas falsas com instruçÔes no estilo ClickFix para ativar a sequĂȘncia de infecção.


O objetivo final era implantar um trojan baseado em WebSocket, voltado para controle remoto e espionagem.


Os ataques reforçam a intensificação da guerra cibernética associada ao conflito na Ucrùnia. O uso de IA para criar campanhas mais convincentes indica uma evolução tåtica, mesmo por grupos considerados menos estruturados.


A combinação de phishing segmentado, execução em memória e uso de serviços legítimos como Google Drive demonstra como campanhas modernas exploram tanto engenharia social quanto técnicas de evasão.

 
 
CĂłpia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page