Pesquisadores em segurança cibernética identificaram uma campanha de espionagem altamente direcionada que usa um backdoor chamado LOTUSLITE para tentar comprometer entidades governamentais e políticas dos Estados Unidos por meio de spear phishing com temática da Venezuela.
Essa campanha mostra como atores ameaçadores estão aproveitando eventos geopolíticos recentes para manipular usuários e induzi-los a abrir arquivos maliciosos com conteúdo aparentemente relevante.
- Leia Também: O malware PLUGGYAPE usa signal e whatsApp para Atacar as forças de defesa da ucrânia
- Leia Também: Campanha de longa duração de skimming na web rouba cartões de crédito em páginas de finalização de compra online
- Leia Também: Extensão maliciosa do chrome rouba chaves da API da MEXC disfarçada de ferramenta de negociação
Técnica de ataque: spear phishing com tema da Venezuela
A campanha começa com um e-mail cuidadosamente elaborado que chama a atenção do destinatário usando um tema relacionado aos recentes desdobramentos políticos entre os Estados Unidos e a Venezuela. O e-mail contém um arquivo ZIP com um nome provocativo, por exemplo:
“US now deciding what ‘s next for Venezuela.zip” — sugerindo que há conteúdo importante sobre a situação política.
Quando a vítima extrai e executa o conteúdo do ZIP, um executável legítimo carrega uma biblioteca DLL maliciosa por meio de uma técnica chamada DLL side-loading, que permite que a biblioteca seja executada sob o disfarce de um processo aparentemente confiável.
Clique aqui e teste por 30 dias grátis nossos serviços
O que é o backdoor LOTUSLITE?
O LOTUSLITE é um backdoor desenvolvido em C++ que proporciona aos atacantes:
- Comunicação com um servidor de comando e controle (C2)
- Execução remota de comandos
- Exfiltração de dados
- Persistência no sistema afetado por meio de alterações no registro do Windows
Ele permite que o invasor obtenha acesso continuado e realize operações de espionagem sem a necessidade de interação adicional da vítima depois da infecção inicial.
Alvos da campanha
Os pesquisadores observam que os alvos não são indiscriminados: a campanha focou especificamente em entidades governamentais dos EUA e organizações ligadas a políticas públicas.
Esse tipo de foco indica que o principal objetivo não é financeiro, mas sim coletar inteligência e acesso a informações estratégicas, o que o coloca no escopo de campanhas de ciberespionagem sofisticadas.
Atribuição: grupo Mustang Panda
A análise feita por pesquisadores associou esta campanha, com “confiança moderada”, ao grupo de ameaças conhecido como Mustang Panda (também rastreado como UNC6384, Twill Typhoon ou Earth Preta), que tem histórico de operações de espionagem alinhadas a interesses estatais chineses.
Esse grupo já foi vinculado por agências e empresas de segurança a operações contra entidades governamentais ou relacionadas a políticas públicas em vários países ao longo dos últimos anos.

Estratégia e persuasão usada no ataque
A campanha LOTUSLITE combina:
Engenharia social contextualizada
Ao usar assuntos geopolíticos recentes como a isca, os atacantes aumentam as chances de o e-mail parecer legítimo e despertar curiosidade.
Técnica de delivery confiável
O uso de técnicas conhecidas como DLL side-loading garante que o código malicioso seja carregado através de um processo legítimo, dificultando a detecção por antivírus e ferramentas de segurança convencionais.
Essa abordagem de combinação de engenharia social e métodos “stealth” é típica de campanhas voltadas à espionagem de alto valor.
Como detectar e se proteger
1. Educação e conscientização
Treine usuários para desconfiar de anexos de e-mail com temas sensíveis ou políticos, especialmente se vierem inesperadamente.
2. Filtragem reforçada de e-mail
Utilize soluções que possam bloquear ou analisar automaticamente anexos ZIP e executáveis.
3. Monitoramento de processos
Soluções de EDR (Endpoint Detection and Response) podem identificar tentativas de DLL side-loading ou processos anômalos.
4. Auditoria de rede
Revise tráfego de saída para detectar comunicação suspeita com servidores C2.
Por que campanhas como essa são perigosas
Campanhas como a que distribui o backdoor LOTUSLITE não visam um ataque ruidoso que cause interrupção imediata — elas buscam infiltrar silenciosamente sistemas críticos para:
- Obter informações estratégicas
- Estabelecer persistência
- Passar despercebidas por longos períodos
Esse tipo de ataque pode comprometer não apenas dados, mas também a confiança em sistemas usados para formulação de políticas públicas.
Segurança política exige atenção constante
O uso de spear phishing com temas geopolíticos sensíveis e backdoors como o LOTUSLITE mostra que ameaças avançadas continuam evoluindo em direção a campanhas focadas, contextuais e difíceis de detectar.
Organizações, especialmente aquelas envolvidas em política, governo ou relações públicas, precisam manter um nível elevado de vigilância, treinamento e ferramentas de defesa para reduzir riscos.
Fortaleça sua infraestrutura digital
A primeira linha de defesa começa com uma infraestrutura segura, confiável e monitorada de forma proativa.
Clique aqui e teste por 30 dias grátis nossos serviços
Nossos serviços ajudam a proteger sites e sistemas contra ameaças modernas e mantêm sua presença online estável e resiliente.