Táticas, Técnicas e Procedimentos (TTPs) Observados

Março 2025

  • Ballista Botnet: Exploração da vulnerabilidade CVE-2023-1389 em routers TP-Link Archer AX-21 para execução remota de código e comprometimento de dispositivos para botnets.
  • Morphing Meerkat: Operação de phishing como serviço (PhaaS) utilizando DNS-over-HTTPS (DoH) e consultas de registos MX para contornar a deteção e personalização de páginas de login falsas.
  • Konni RAT: Malware associado a atores norte-coreanos, utilizando técnicas de hijacking de DLLs no Windows Explorer para persistência e execução de código malicioso

Abril 2025

  • Fast Flux DNS: Técnica que permite rápidas mutações dos registos DNS para dificultar a deteção e desativação de infraestruturas maliciosas, utilizada por grupos criminosos e patrocinados por estados.
  • KoiLoader: Uso de scripts PowerShell embutidos em ficheiros LNK maliciosos para distribuição de malware e contornar mecanismos de deteção tradicionais.
  • SHELBY Loader: Malware que utiliza o GitHub como plataforma de comando e controlo (C2), emprega técnicas de side-loading de DLLs e spoofing de call stack para evitar a deteção.

Tendências Emergentes

  • Aumento de Ransomware: Relatórios indicam um aumento significativo de ataques de ransomware, com destaque para grupos como Clop, no qual exploraram vulnerabilidades zero-day em produtos de transferência de ficheiros.
  • Uso de Plataformas Legítimas para C2: Atores maliciosos estão cada vez mais a utilizar plataformas legítimas, como GitHub, para comunicação de comando e controlo, dificultando a deteção pelas tradicionais ferramentas.

últimas Notícias

Scroll to Top