Hack Alerta

Campanha ucraniana mira empresas aeroespaciais russas com malware customizado

Pesquisadores da Intrinsec relataram uma campanha que usa spear‑phishing e malware modular para atacar empresas aeroespaciais e fornecedores russos, com loaders em memória, injeção em explorer.exe e módulos para raspagem de emails e exfiltração; persistência via tarefas agendadas e ferramentas de atualização sequestradas.

Relatório técnico divulgado por analistas e citado pela cobertura recente descreve uma campanha que mira empresas aeroespaciais e fornecedores de defesa na Rússia, usando spear‑phishing e malware adaptado para roubar designs, agendas e emails internos.

Descoberta e panorama

De acordo com o material referenciado na peça do Cyber Security News, pesquisadores da Intrinsec identificaram tráfego de saída repetido de um escritório remoto de um integrador de defesa rumo a servidores de comando e controle hospedados em infraestrutura "bulletproof". Os analistas ligam a operação a atores associados à Ucrânia, conforme o relato das fontes.

Vetor e cadeia de infecção

Conforme o relatório técnico da Intrinsec citado pelo veículo, o ataque começou com ondas de spear‑phishing lançadas no fim de 2024, com iscas como ofertas de emprego falsas, convites para conferências e atualizações contratuais. Os anexos exploravam versões antigas de software de escritório em hosts Windows.

O fluxo observado contém duas etapas bem-definidas: um pequeno loader inicial (frequentemente um DLL) executado apenas em memória, que puxa um script de segunda fase a partir de uma URL codificada; o script injeta o payload final em um processo confiável (por exemplo, explorer.exe) para camuflagem.

Capacidades do malware

Segundo a análise citada, cada payload foi modularizado e afinado ao papel do alvo: módulos para raspagem de emails, roubo de documentos e captura de credenciais foram observados. O comportamento em memória apresentou um loop de comando simples que alterna entre rotinas de exfiltração e abertura de shell quando instruído pelo operador.

while (connected) {
  cmd = recv();
  if (cmd == "exfil") run_exfil();
  if (cmd == "shell") open_shell();
}

Os pesquisadores também notaram que a persistência evita truques barulhentos: em vez de técnicas óbvias, os operadores usam tarefas agendadas e ferramentas de atualização sequestradas para retornar após reinicializações mantendo baixo ruído.

Impacto e alcance

A operação mira tanto contratantes principais quanto fornecedores menores — laboratórios de pesquisa, faixas de testes e empresas de logística ligadas a aeronaves, drones e sistemas de míssil. Dados extraídos podem revelar escassez de peças, atrasos em entregas e bugs de software, o que, segundo a matéria, pode dar visibilidade operacional aos planejadores adversários.

Limites das informações

As fontes descrevem técnicas, indicadores e uma análise técnica preliminar, mas não quantificam o número de vítimas nem indicam amostras de payloads completas no feed. Também não há, nas matérias consultadas, evidências públicas sobre atribuição formalmente validada por terceiros; a caracterização como "Ukraine‑linked" segue o enquadramento do relatório citado.

Riscos para cadeias de suprimento

O ajuste de payloads ao perfil da vítima e o foco em fornecedores menores reforçam um padrão preocupante: adversários mapeiam e exploram fragilidades em níveis baixos da cadeia de suprimento industrial. As táticas — spear‑phishing com iscas direcionadas e loaders em memória — são coerentes com operações que priorizam furtividade e coleta seletiva.

O que profissionais devem checar

  • Monitoramento de logs de autenticação e tráfego de saída para conexões a domínios raros;
  • verificação de tarefas agendadas e mecanismos de atualização legítimos que possam ter sido abusados;
  • segregação de ambientes de engenharia e controle estrito de anexos de email e documentos executáveis.

As conclusões e os detalhes acima são derivados do relatório técnico citado pela Intrinsec e repercutidos na cobertura do Cyber Security News; as fontes não publicam, no feed consultado, um número final de vítimas ou amostras completas do código.


Baseado em publicação original de Intrinsec
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.