Voltar

Atores do Nexus Chinês Redirecionam Foco para o Catar em Meio ao Conflito Iraniano

Em menos de um dia após os ataques "Operation Epic Fury" dos EUA e Israel contra o Irã, o grupo Camaro Dragon direcionou entidades do Catar com iscas com temas do conflito , entregando uma variante do PlugX via DLL hijacking de um binário legítimo do Baidu NetDisk. Paralelamente, uma campanha separada ligada à China implementou o Cobalt Strike através de um novo loader baseado em Rust, explorando o DLL hijacking de nvdaHelperRemote.dll — um componente do leitor de tela NVDA, anteriormente observado em pouquíssimas operações chinesas. Ambos os ataques utilizaram iscas geradas por IA, que se passavam por governos regionais, para se misturar às comunicações rápidas de crise. Essa mudança reflete tanto a coleta de inteligência oportunista quanto uma alteração mais ampla nas prioridades de coleta, focando na posição do Catar na intersecção de potências globais concorrentes. Os defensores devem considerar o conflito iraniano como um tema ativo de isca geopolítica, reforçar a cobertura de EDR e MFA, e revisar os IoCs publicados pela Check Point para ambas as campanhas.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
12 de março de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser
Atores do Nexus Chinês Redirecionam Foco para o Catar em Meio ao Conflito Iraniano — CEVIU News