Grupo de Ameaças Infy Retoma Ciberespionagem com Atualização Furtiva de Infraestrutura C2
O grupo APT iraniano Infy retomou operações de ciberespionagem após blackout nacional, implementando novas táticas de evasão e infraestrutura C2 aprimorada. Saiba como se proteger.
Grupo APT Iraniano Infy Retoma Operações com Táticas de Evasão Refinadas
O grupo iraniano de ameaças persistentes avançadas (APT) Infy (também rastreado como Prince of Persia) reativou suas operações de ciberespionagem após o término do blackout nacional de internet no Irã. O ator de ameaças implantou uma nova infraestrutura de comando e controle (C2) e, simultaneamente, aprimorou suas táticas para evadir detecções, de acordo com pesquisadores de segurança.
Principais Desenvolvimentos e Linha do Tempo
- Cessação de Atividades: O Infy interrompeu a manutenção de seus servidores C2 existentes em 8 de janeiro de 2026, marcando sua primeira pausa operacional desde o início do rastreamento.
- Blackout de Internet: A inatividade do grupo coincidiu com o apagão nacional de internet no Irã, imposto no início de fevereiro de 2026 em meio a distúrbios domésticos.
- Retomada das Operações: Com a restauração dos serviços de internet, o Infy restabeleceu sua infraestrutura C2, incorporando novas técnicas de evasão para ocultar suas atividades.
Análise Técnica das Táticas Atualizadas
O Infy tem como alvo histórico entidades governamentais, dissidentes e adversários regionais, utilizando campanhas de spear-phishing e malware personalizado. Embora detalhes específicos da nova infraestrutura C2 ainda não tenham sido divulgados, analistas de segurança destacam os seguintes aprimoramentos prováveis:
- Algoritmos de Geração de Domínios (DGAs): Possível uso de DGAs para gerar dinamicamente domínios C2, complicando esforços de remoção.
- Ofuscação de Tráfego: Implementação potencial de tunelamento criptografado (ex.: DNS-over-HTTPS ou comunicação baseada em VPN) para mascarar tráfego malicioso.
- Binários Living-off-the-Land (LOLBins): Maior dependência de ferramentas legítimas do sistema para reduzir artefatos forenses.
- Hospedagem Fast-Flux: Rotação rápida de endereços IP associados a domínios C2 para evadir listas negras.
Impacto e Atribuição
As operações do Infy estão alinhadas com objetivos de ciberespionagem patrocinados pelo Estado iraniano, focando em coleta de inteligência e vigilância. A retomada das atividades do grupo reforça o contínuo investimento de Teerã em capacidades cibernéticas, apesar de disrupções geopolíticas.
- Alvos: Provavelmente incluem governos do Oriente Médio, ativistas e missões diplomáticas estrangeiras.
- Motivação: Principalmente coleta de inteligência estratégica, com objetivos secundários potencialmente ligados a operações de influência.
Recomendações para Defensores
Equipes de segurança devem priorizar as seguintes mitigações para detectar e interromper as táticas atualizadas do Infy:
-
Monitoramento de Rede
- Implantar análises comportamentais para identificar padrões anômalos de comunicação C2.
- Monitorar tráfego de saída incomum, especialmente para domínios recém-registrados ou faixas de IP maliciosas conhecidas.
-
Proteção de Endpoints
- Implementar lista branca de aplicações para bloquear a execução não autorizada de LOLBins.
- Habilitar detecção avançada de ameaças (ex.: soluções EDR/XDR) para sinalizar injeções de processos suspeitas ou movimento lateral.
-
Inteligência de Ameaças
- Assinar feeds de ameaças específicos para APTs para se manter atualizado sobre a infraestrutura em evolução do Infy (ex.: domínios C2, hashes de malware).
- Correlacionar indicadores de comprometimento (IOCs) com grupos de ameaças ligados ao Irã para contextualizar alertas.
-
Conscientização do Usuário
- Realizar simulações de phishing direcionadas para treinar usuários a reconhecer iscas de spear-phishing, um vetor comum de infecção do Infy.
-
Resposta a Incidentes
- Desenvolver playbooks para atividade de APTs iranianos, incluindo estratégias de contenção para famílias de malware do Infy (ex.: Foudre, Tonnerre).
Conclusão
O retorno do Infy às operações destaca a resiliência de atores de ameaças patrocinados por Estados e os desafios de rastrear grupos que se adaptam a disrupções geopolíticas. Organizações em setores de alto risco — especialmente governo, defesa e direitos humanos — devem assumir que o Infy permanece uma ameaça ativa e ajustar suas defesas de acordo.
Para mais IOCs e análises técnicas, consulte relatórios da CrowdStrike, Mandiant ou a divulgação original do The Hacker News (fonte).