APT Chinesa Camaro Dragon Alvo Qatar com Backdoor PlugX
Grupo Camaro Dragon lança campanha de espionagem contra Qatar usando PlugX e Cobalt Strike, aproveitando tensões no Oriente Médio.
12 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a cobalt-strike.
Grupo Camaro Dragon lança campanha de espionagem contra Qatar usando PlugX e Cobalt Strike, aproveitando tensões no Oriente Médio.
O grupo Silver Dragon, vinculado ao APT41, está conduzindo campanhas de espionagem contra governos na Europa e Sudeste Asiático, usando o Google Drive como canal de comando e controle para evadir detecção. A operação emprega múltiplos vetores de infecção e ferramentas personalizadas para roubo de dados.
Grupo estatal Lotus Blossom comprometeu a infraestrutura de hospedagem do Notepad++ por seis meses, redirecionando atualizações legítimas para distribuir malware Chrysalis e Cobalt Strike a setores críticos globais, incluindo América do Sul. Atualização 8.9.1 corrige falhas.
Pesquisadores identificaram que o cluster ShadowSyndicate passou a usar um método de "server transition" para rotacionar chaves SSH entre servidores, dificultando rastreamento. Três fingerprints principais e pelo menos 20 servidores C2 foram correlacionados a frameworks e grupos de ransomware conhecidos.
Desenvolvedores do Notepad++ confirmaram comprometimento de sua infraestrutura de atualização em 2025; adversários usaram o canal para distribuir instaladores NSIS maliciosos e payloads como Metasploit, Cobalt Strike e o backdoor Chrysalis a alvos selecionados em vários países. Securelist e Kaspersky documentaram três cadeias de infecção e indicadores para detecção.
Campanha 'Gopher Strike' dirigida a órgãos do governo indiano usa PDFs falsos e um conjunto modular (GOGITTER, GITSHELLPAD, GOSHELL) que consulta repositórios privados do GitHub como canal de C2, terminando na entrega de Cobalt Strike.
Pesquisa do Hunt.io mapeou mais de 18.000 servidores de comando e controle ativos em 48 provedores chineses, com concentração na China Unicom, Alibaba Cloud e Tencent. Botnets como Mozi e frameworks como Cobalt Strike dominam a telemetria; o levantamento recomenda foco em detecção por infraestrutura, mas não relaciona vítimas brasileiras nem ações corretivas dos provedores.
Um pacote malicioso publicado no Maven Central usou typosquatting de namespace para imitar Jackson e executava código malicioso em aplicações Spring Boot. O artefato baixava payloads (Cobalt Strike) e usava ofuscação e nomes typosquat para persistência e evasão.
Operation FrostBeacon usa campanhas por e‑mail com arquivos LNK e documentos Word explorando CVE‑2017‑0199 e CVE‑2017‑11882 para entregar Cobalt Strike. O HTA reconstroi scripts ofuscados que executam shellcode em memória; infraestrutura aponta para domínios russos.
O downloader BadAudio, atribuído ao APT24, é um primeiro estágio ofuscado que descarrega payloads AES e tem sido distribuído via compromissos de sites legítimos, supply‑chain JS e phishing; analistas identificaram uso de Cobalt Strike em payloads subsequentes.