Há poucas semanas, os investigadores de segurança voltaram a ligar os alarmes pela atividade de um velho conhecido: o grupo iraniano que a comunidade conhece como MuddyWater. Segundo a análise publicada pela assinatura Group-IB, a campanha batizada como "Operation Olalampo" tem implantado uma nova coleção de ferramentas e renovado as antigas táticas que já caracterizam este ator: e-mails de phishing com documentos do Office que, se a vítima habilita macros, desencadeiam uma cadeia de infecção para obter controle remoto da equipe.
A operação, observada desde o final de janeiro de 2026 e concentrada principalmente em organizações da região MENA, combina descarregadores de primeira etapa com implantes mais sofisticados. Alguns dos nomes que aparecem no relatório, como GhostFetch e HTTP_VIP, atuam como perfis iniciais do sistema e como pontes para executar em "memoria" as cargas secundárias, enquanto implantes como CHAR —escrito em Rust e controlado por um bot Telegram — e GhostBackDoor fornecem capacidades de acesso persistente e operação remota.

O notável não é apenas a variedade de ferramentas, mas como se encadeiam. Em alguns casos o ponto de entrada é um arquivo do Excel que solicita permitir macros; ao activá-las é descodificado e escreve no disco um binário em Rust (CHAR). Em outras variantes, a macro entrega GhostFetch, que por sua vez descarga GhostBackDoor diretamente em memória, evitando deixar artefatos fáceis de detectar. Outro caminho de infecção usa senhões menos técnicos — como bilhetes de avião ou relatórios — para distribuir HTTP_VIP, um descarregador nativo que também tem sido observado, instalando o software legítimo de acesso remoto AnyDesk.
Os downloads desta campanha mostram um nível de sofisticação que busca evitar ambientes de análise automatizados: validam movimentos de rato, resolução de tela e buscam indícios de máquinas virtuais, depuradores ou antivírus. Esse tipo de verificação não é novo, mas sim revelam a intenção de evitar sandboxes e evidenciam um trabalho cuidadoso na etapa inicial da intrusão.
O uso de Rust para desenvolver backdoors como CHAR não é anecdótico. A linguagem, apreciado por seu desempenho e por produzir executáveis autônomos, está sendo escolhida cada vez mais por operadores maliciosos. Group-IB até detectou indícios invulgares no código que sugerem a participação de ferramentas de inteligência artificial no processo de desenvolvimento — por exemplo, cadeias de depuração com emojis — algo que liga a relatos anteriores sobre testes de geração assistida por IA em projetos de malware. Para entender o panorama global de Avanços e análises dessas ameaças, convém rever a documentação e alertas de equipamentos dedicados à cibersegurança, como o trabalho do Google em seu Threat Analysis Group.
Além das técnicas de spear-phishing e evasão local, MuddyWater não abandonou a exploração de vulnerabilidades públicas em servidores expostos para alcançar acesso inicial. Essa dualidade — atarcar tanto o usuário final mediante engenharia social como infraestruturas públicas sem adesivo — é a que amplifica o impacto potencial da campanha e complica os trabalhos de defesa.
Quanto a funcionalidades, o conjunto de ferramentas detectadas permite ao adversário obter um controle bastante completo: execução remota de comandos, transferência de arquivos, abertura de shells interativos, roubo de dados de navegadores e a possibilidade de executar proxys SOCKS5 ou componentes adicionais como outros backdoors. O uso de infraestrutura diversificada e canais como o Telegram para controlar implantes demonstra a preferência por métodos flexíveis e difíceis de bloquear definitivamente.
Para as organizações e administradores, isso coloca desafios concretos. A primeira linha de defesa continua a ser a sensibilização dos usuários: não ativar macros em documentos de origem desconhecido e adotar políticas que bloqueiem macros de arquivos baixados da Internet. A Microsoft publica recomendações práticas sobre como reduzir o risco associado a macros no Office em sua documentação técnica ( ver guia Microsoft).

Em paralelo, é imprescindível fortalecer o perímetro técnico: adesivo constante de serviços expostos para evitar intrusões por vulnerabilidades conhecidas, monitoramento de domínios e tráfego saliente que apontem para servidores de comando e controle, e regras de bloqueio para software de acesso remoto não autorizado, como AnyDesk quando não é gerenciado pela equipe de TI. Ferramentas de detecção moderna devem olhar tanto o comportamento em memória como os sinais de interação com C2; para compreender as técnicas e táticas comuns convém rever marcos de referência como MITRE ATT&CK.
A pesquisa do Group-IB oferece indicadores de compromisso, técnicas e TTPs que as organizações deveriam incorporar em seus processos de inteligência e resposta. Consultar o relatório original ajuda a identificar domínios, hashes e padrões que facilitem a busca de infecções e limpeza de ambientes afetados. Você pode acessar a análise completa no relatório do Group-IB: Operation Olalampo — Group-IB.
Finalmente, o caso sublinha uma tendência preocupante: os grupos patrocinados por estados ou com capacidades avançadas não só aperfeiçoam ferramentas técnicas, mas incorporam novos recursos — entre eles, possíveis assistências de IA em desenvolvimento — que aceleram a criação e evolução de malware. A resposta requer uma combinação de medidas básicas de higiene digital, controlos técnicos profundos e cooperação internacional na partilha de informações. A conversa sobre como proteger infra-estruturas críticas e organizações em áreas de alta exposição geopolítica continua a ser urgente e necessária.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...