Artigos do Blog

Conteúdo novo todos os dias

Guias e Tutoriais

Tutoriais para sua auto-ajuda

Área de Suporte

Tickets de chamado técnico

Qual artigo você está procurando?

Lotus Panda em ação: Como governos do Sudeste Asiático estão sendo alvo de malware sofisticado

Lotus Panda em ação: Como governos do Sudeste Asiático estão sendo alvo de malware sofisticado

Entre agosto de 2024 e fevereiro de 2025, o grupo de espionagem cibernética Lotus Panda, vinculado à China, comprometeu diversas organizações em um país não identificado do Sudeste Asiático. Os alvos incluíram um ministério governamental, uma organização de controle de tráfego aéreo, uma operadora de telecomunicações e uma empresa de construção.

Além disso, uma agência de notícias e uma empresa de transporte aéreo de países vizinhos também foram afetadas.

Ferramentas e Táticas Utilizadas

O Lotus Panda empregou diversas ferramentas personalizadas, incluindo carregadores de malware, ladrões de credenciais e uma ferramenta de SSH reverso. Notavelmente, eles utilizaram executáveis legítimos da Trend Micro (“tmdbglog.exe”) e da Bitdefender (“bds.exe”) para carregar DLLs maliciosas que, por sua vez, executavam cargas úteis adicionais.

Uma das ferramentas destacadas foi uma versão atualizada do Sagerunex, um backdoor exclusivo do grupo, capaz de coletar informações do sistema, criptografá-las e enviá-las para servidores controlados pelos atacantes. Além disso, os invasores utilizaram ladrões de credenciais, como o ChromeKatz e o CredentialKatz, para extrair senhas e cookies armazenados no navegador Google Chrome.

Técnicas de Evasão e Persistência

Para manter o acesso e evitar a detecção, o grupo empregou técnicas como o uso da ferramenta de compartilhamento peer-to-peer Zrok, permitindo acesso remoto a serviços internos. Outra ferramenta legítima utilizada foi o “datechanger.exe”, capaz de alterar carimbos de data/hora de arquivos, dificultando a análise forense.

Implicações para a Segurança Corporativa

Este caso destaca a sofisticação crescente dos ataques cibernéticos, especialmente aqueles que exploram ferramentas legítimas para fins maliciosos. Empresas devem reforçar suas defesas cibernéticas, implementando soluções de segurança que monitorem atividades suspeitas, mesmo aquelas que envolvem softwares confiáveis.​

Se precisar de mais informações ou assistência para proteger sua infraestrutura digital, a Hostec está à disposição para ajudar! Clique aqui e faça um teste grátis durante 30 dias!

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *