Hack Alerta

Convites falsos de Réveillon são usados para mirar militares russos, dizem pesquisadores

Pesquisadores da Intezer identificaram uma campanha de espionagem que usou convites falsos para um concerto de Réveillon como isca para atingir militares russos. A descoberta ocorreu após análise de um arquivo XLL carregado no VirusTotal, com uploads originários da Ucrânia e depois da Rússia.

Introdução

Pesquisadores relataram uma campanha de espionagem que utilizou convites falsos para um concerto de Ano‑Novo como isca para atingir membros das forças armadas russas. A informação foi publicada pela revista The Record, que cita análise inicial conduzida por pesquisadores da Intezer.

Descoberta e evidências

A campanha foi identificada após o envio de um arquivo XLL malicioso que foi carregado no VirusTotal e analisado pela Intezer. Segundo a matéria, a amostra foi originalmente enviada a partir da Ucrânia e, posteriormente, a partir da Rússia — fato que consta no registro público do envio ao serviço.

Vetor e técnica

  • Isca: convite falso para concerto de Réveillon;
  • Arquivo malicioso: arquivo XLL (extensão associada a add‑ins do Excel) detectado no VirusTotal;
  • Distribuição: a matéria não detalha vetor de entrega (por exemplo, e‑mail, mensagens diretas ou portais), apenas que a amostra XLL foi encontrada e analisada.

Evidências e limites

O relato indica sequência de uploads no VirusTotal que permitiu rastrear as origens dos envios (primeiro da Ucrânia, depois da Rússia). A matéria não fornece mais detalhes públicos sobre o payload exato, mecanismos de persistência, nem indicadores de comprometimento (IOCs) completos na versão citada pelo RSS.

Impacto e alvo

O público‑alvo declarado são membros do aparato militar russo; a matéria não informa número de vítimas, escopo temporal exato da campanha além de mencionar que a campanha "surfaced earlier in October" (surgiu em outubro) ou se houve impactos operacionais mensuráveis decorrentes da intrusão.

O que falta e recomendações para resposta

Faltam dados sobre vetores de entrega, IOCs e técnicas TTP usadas além do XLL identificado. Organizações com vetores de entrada baseados em macros ou add‑ins do Office devem verificar cargas suspeitas e bloquear execução não autorizada de XLL/ADD‑INs, além de monitorar uploads para serviços públicos como VirusTotal que possam revelar amostras relacionadas. A matéria também não descreve atribuição definitiva do autor além do contexto geográfico dos uploads.

Repercussão

Campanhas que usam iscas de alto apelo social (convites para eventos) reforçam a necessidade de controles de segurança em clientes Office e práticas de análise de anexos. A identificação precoce em repositórios públicos como VirusTotal auxiliou na exposição da amostra, mas a matéria não indica se houve ação coordenada de remoção ou alertas a possíveis vítimas.

Fonte citada: The Record (reportagem sobre análise da Intezer).

Baseado em publicação original de The Record
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.