Última Hora

CRESCENTHARVEST: Campanha de Espionagem Distribui RAT Contra Apoiadores de Protestos no Irã

3 min de leituraFonte: The Hacker News

Pesquisadores da Acronis TRU descobrem campanha de ciberespionagem CRESCENTHARVEST, que usa malware RAT para monitorar apoiadores de protestos no Irã desde janeiro de 2026.

Campanha CRESCENTHARVEST Distribui Malware RAT Contra Apoiadores de Protestos no Irã

Pesquisadores de cibersegurança da Acronis Threat Research Unit (TRU) descobriram uma sofisticada campanha de ciberespionagem, CRESCENTHARVEST, direcionada a apoiadores dos protestos em andamento no Irã. A operação, ativa desde pelo menos 9 de janeiro de 2026, tem como objetivo implantar um trojan de acesso remoto (RAT) para roubo de informações e vigilância de longo prazo.

Detalhes Técnicos

Embora os indicadores completos de comprometimento (IOCs) ainda não tenham sido divulgados publicamente, a Acronis TRU confirmou que a campanha utiliza malware RAT para estabelecer acesso persistente em sistemas comprometidos. Os RATs permitem que os agentes de ameaças:

  • Exfiltrem dados sensíveis (por exemplo, documentos, credenciais, comunicações);
  • Realizem vigilância por meio de keylogging, captura de tela ou acesso a microfone/câmera;
  • Mantenham persistência de longo prazo para espionagem contínua.

O direcionamento a apoiadores de protestos iranianos sugere um agente de ameaça alinhado a Estados ou motivado politicamente, embora a atribuição permaneça não confirmada. A infraestrutura e as táticas da campanha estão alinhadas com metodologias de ameaça persistente avançada (APT), priorizando discrição e exfiltração de dados.

Análise de Impacto

A campanha CRESCENTHARVEST representa riscos significativos para os indivíduos visados, incluindo:

  • Violações de privacidade: Exposição de comunicações pessoais, contatos e atividades relacionadas aos protestos;
  • Falhas de segurança operacional (OPSEC): Dispositivos comprometidos podem revelar redes de protesto, estratégias ou identidades de outros apoiadores;
  • Riscos à segurança física: Em regimes repressivos, a vigilância digital frequentemente precede prisões ou assédio.

Para organizações com vínculos com o Irã ou grupos de defesa regionais, esta campanha reforça a necessidade de maior vigilância contra espionagem direcionada.

Recomendações

Equipes de segurança e indivíduos em risco devem:

  1. Reforçar a proteção de endpoints: Implementar ferramentas avançadas de detecção de ameaças capazes de identificar comportamentos de RAT (por exemplo, tráfego de rede incomum, execução não autorizada de processos);
  2. Monitorar IOCs: Aguardar mais detalhes da Acronis TRU ou outros provedores de inteligência de ameaças e atualizar as defesas conforme necessário;
  3. Adotar melhores práticas de OPSEC: Usar comunicações criptografadas, evitar armazenar dados sensíveis em dispositivos pessoais e segregar atividades relacionadas a protestos do uso digital cotidiano;
  4. Realizar treinamentos de conscientização em segurança: Educar usuários sobre riscos de phishing, engenharia social e sinais de infecções por RAT (por exemplo, desempenho lento, pop-ups inesperados).

A Acronis TRU continua investigando a campanha, com atualizações esperadas à medida que mais IOCs e vetores de ataque forem identificados.

Compartilhar

TwitterLinkedIn