Grupo Kimsuky lança campanha sofisticada usando arquivos LNK para instalar backdoor Python via cadeia de infecção multiestágio, dificultando detecção e garantindo persistência no sistema.
03/04/2026 12:01
Cyber ataques
#lnk
Pesquisadores descobrem toolkit russo CTRL distribuído via LNK. Ferramenta sequestra RDP e usa tunelamento reverso para acesso remoto a sistemas Windows.
30/03/2026 08:01
Riscos e Ameaças
#lnk
Pesquisa da Forcepoint detalha campanha que usa arquivos .lnk com dupla extensão para entregar o ransomware Global Group (linha Mamona/Phorpiex). O malware opera em modo offline e emprega técnicas anti‑forense.
10/02/2026 10:02
Cyber ataques
#lnk
A campanha 'Operation: ToyBox Story', atribuída ao grupo Ricochet Chollima, usa atalhos .LNK, comandos PowerShell ocultos e injeção de shellcode em memória para comprometer ativistas e organizações sobre a Coreia do Norte. Os operadores usam a API do Dropbox como canal de comando e controle, segundo análises citadas na cobertura.
03/02/2026 10:03
Cyber ataques
#lnk
Pesquisadores documentaram uma campanha que usa atalhos .lnk com PDFs isca para distribuir o RAT MoonPeak em Windows. A cadeia inclui PowerShell ofuscado, carregamento em memória a partir de repositórios GitHub e comunicação com C2 em 27.102.137[.]88:443. O alvo principal parece ser investidores sul‑coreanos.
23/01/2026 18:03
Cyber ataques
#lnk
Pesquisadores da Seqrite identificaram uma campanha de spear‑phishing dirigida ao Judiciário argentino que usa resoluções forjadas e atalhos (.LNK) para instalar um RAT em Rust. A cadeia envolve PowerShell oculto, um loader hospedado no GitHub e um executável final disfarçado no perfil do Edge.
20/01/2026 14:03
Riscos e Ameaças
#lnk
O grupo Transparent Tribe foi ligado a uma nova campanha na Índia usando um RAT entregue por atalhos Windows (LNK) disfarçados de PDFs para obter controle persistente de máquinas em entidades governamentais, acadêmicas e estratégicas. A matéria descreve o vetor e recomendações, mas não publica métricas de vítimas ou IOCs.
02/01/2026 12:03
Cyber ataques
#lnk
Pesquisadores da Cyfirma identificaram uma campanha atribuída ao APT36 que usa arquivos .pdf.lnk e mshta.exe para carregar um HTA remoto e executar um RAT em memória contra entidades governamentais indianas. A técnica inclui atalhos grandes com PDFs embutidos, decodificação em memória e comunicação C2 cifrada; não há números públicos de vítimas nem lista completa de IOCs.
31/12/2025 10:01
Riscos e Ameaças
#lnk
CVE-2025-9491, uma vulnerabilidade LNK do Windows explorada desde 2017, foi corrigida nas atualizações de Patch Tuesday de novembro de 2025, segundo relatório do ACROS Security/0patch; a matéria menciona CVSS 7.8/7.0 e exploração prolongada.
03/12/2025 16:04
Riscos e Ameaças
#lnk
Microsoft modificou silenciosamente a exibição do campo Target em arquivos .lnk para mitigar uma técnica usada desde 2017 que permitia ocultar comandos maliciosos. Pesquisas apontam quase 1.000 atalhos maliciosos; há divergência entre IDs CVE nas fontes.
03/12/2025 12:03
Riscos e Ameaças
#lnk