Hackers russos usam Viber para atacar governo ucraniano
Hackers russos usam Viber para distribuir arquivos ZIP maliciosos e comprometer redes das Forças Armadas e do governo da Ucrânia, revela o 360 Threat Intelligence Center.
Tática combina Viber, arquivos LNK e Hijack Loader
O grupo UAC-0184, também rastreado como Hive0156, escalou sua ofensiva de cyber espionage em 2025. Os invasores enviam mensagens no Viber contendo um arquivo ZIP com atalhos do Windows (LNK) disfarçados de documentos oficiais do Word e Excel. Quando o alvo clica, um script PowerShell baixa outro pacote ZIP denominado “smoothieks.zip”, acionando o Hijack Loader.
O loader é reconstruído inteiramente na memória em múltiplas etapas, empregando DLL side-loading e module stomping para driblar antivírus. Antes de prosseguir, ele calcula o hash CRC32 de processos ligados a soluções como Kaspersky, Avast, BitDefender e Microsoft Defender, decidindo se continua ou não a infecção.
Persistência, Remcos RAT e alcance dos ataques
Para manter acesso, o malware cria tarefas agendadas no Windows e altera chaves de inicialização. Em seguida, injeta o Remcos RAT em “chime.exe”, permitindo controle remoto total: execução de cargas adicionais, captura de telas, roubo de arquivos e monitoramento de atividades.
Embora o Remcos seja comercializado como ferramenta legítima de administração, sua interface gráfica amplia a capacidade dos atacantes de comandar múltiplos hosts simultaneamente. Segundo o The Hacker News, a campanha é a evolução de golpes anteriores que usavam Telegram e Signal como vetor de entrega.
Imagem: Internet
Ainda não há indícios de vazamento massivo de dados, mas a combinação de engenharia social via Viber, técnicas anti-detecção e um RAT robusto torna a ameaça relevante para qualquer organização que utilize o mensageiro.
Quer saber mais sobre segurança digital e proteger seu ambiente? Visite nossa editoria completa de tecnologia e fique à frente dos próximos ataques.
Crédito da imagem: The Hacker News Fonte: The Hacker News




