Hack Alerta

BlackCat distribui Notepad++ falso e compromete 277.800 servidores

Operação da gangue Black Cat usou sites falsos de Notepad++ e técnicas de SEO para distribuir instaladores maliciosos. Pesquisadores reportam cerca de 277.800 servidores comprometidos em dezembro de 2025; o malware carrega uma DLL que descriptografa e executa um PE em memória e conecta‑se a sbido.com:2869 para exfiltrar dados.

Introdução: Pesquisa aponta campanha da gangue Black Cat que usa sites falsos de distribuições populares para entregar backdoors e extrair dados.

Resumo executivo

Analistas identificaram uma operação apoiada por técnicas de SEO maliciosas para posicionar páginas falsas de download de Notepad++ nas primeiras posições de busca. Usuários que baixaram os instaladores adulterados foram expostos a um instalador que, em vez do software legítimo, entrega um backdoor capaz de roubar credenciais, dados do navegador e registrar teclas.

Como a campanha funciona

Segundo a investigação reportada, os operadores criam domínios e páginas que reproduzem fielmente interfaces de repositórios e fóruns de suporte. A cadeia de ataque envolve múltiplos redirecionamentos que terminam em uma página estilizada como GitHub — aparentando legitimidade antes de servir o instalador comprometido.

  • Engenharia de tráfego: técnicas de SEO para ranquear alto em pesquisas por Notepad++.
  • Fluxo de instalação fraudulento: atalho enganoso criado na área de trabalho que aponta para a carga maliciosa.
  • Execução fileless: o instalador usa uma carga legítima para carregar uma DLL maliciosa que descriptografa e executa um PE em memória.

Detalhes técnicos coletados

O módulo malicioso descreve um componente DLL que busca e descriptografa um arquivo com o nome M9OLUM4P.1CCE. Após a descriptografia, o PE resultante é carregado via reflexão diretamente em memória — tática que reduz a superfície de detecção por mecanismos que monitoram o disco.

O malware implementa persistência criando entradas de inicialização no registro e inicia comunicação com um servidor de comando e controle referenciado na análise como sbido.com:2869. Observadores indicam que o IP associado ao domínio é constantemente alterado, dificultando bloqueios estáticos em rede.

Escopo e alcance

Relatos indicam que a campanha comprometeu aproximadamente 277.800 servidores entre o início e o final de dezembro de 2025. A contagem refere-se à telemetria apresentada pelos analistas que descobriram a operação; não há indicação pública nos mesmos reportes de quais organizações específicas foram afetadas.

Impacto

O objetivo principal do malware é a exfiltração de informações sensíveis: dados de navegação, registros de teclas em tempo real e conteúdo da área de transferência. Esses artefatos permitem movimentos laterais, roubo de credenciais e acesso a ativos corporativos caso a máquina comprometida tenha credenciais salvas ou integrações com sistemas internos.

Mitigações e recomendações

  • Evitar downloads de fontes não oficiais; confirmar assinaturas e checksums nos instaladores de software.
  • Implementar detecção de comportamento em endpoints (monitoramento de carregamento de DLLs em processos legítimos e execução via reflexão).
  • Bloquear domínios e conexões de rede associados ao C2 conhecido e aplicar filtragem de DNS dinâmica.
  • Revisar atalhos e entradas de inicialização em estações suspeitas e realizar varredura por componentes DLL anômalos.

O que falta

Os relatórios não listam vítimas nomeadas nem fornecem amostras completas públicas para análise independente. Também não há indicação, nos dados disponíveis, de uma exploração massiva de infraestrutura crítica — o impacto divulgado concentra‑se em um grande número de servidores comprometidos detectados pelos pesquisadores.

Repercussão

Campanhas que combinam engenharia de busca com instaladores falsificados representam riscos elevados para organizações que permitem instalação de software por usuários finais. Equipes de segurança devem priorizar controles de whitelist, validação de integridade de binários e estratégias de detecção centradas em comportamento.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.