{"id":145933,"date":"2025-06-30T13:47:45","date_gmt":"2025-06-30T20:47:45","guid":{"rendered":"https:\/\/unit42.paloaltonetworks.com\/?p=145933"},"modified":"2025-07-09T14:10:41","modified_gmt":"2025-07-09T21:10:41","slug":"iranian-cyberattacks-2025","status":"publish","type":"post","link":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/","title":{"rendered":"Resumo sobre amea\u00e7as: Aumento do risco cibern\u00e9tico relacionado ao Ir\u00e3 (Atualizado em 30 de junho)"},"content":{"rendered":"<h2><a id=\"post-145933-_heading=h.t8sisf3v9ff0\"><\/a>Resumo executivo<\/h2>\n<p>O recente conflito envolvendo o Ir\u00e3, especialmente suas a\u00e7\u00f5es militares envolvendo Israel e os EUA, aumenta significativamente o risco de repercuss\u00e3o cibern\u00e9tica. Isso amplia os campos de batalha tradicionais para o \u00e2mbito digital.<\/p>\n<p>Embora ainda n\u00e3o tenhamos visto um aumento dr\u00e1stico nos ataques cibern\u00e9ticos dirigidos pelo Ir\u00e3, novas escaladas podem se manifestar como um aumento nas opera\u00e7\u00f5es cibern\u00e9ticas tanto de grupos patrocinados pelo Estado quanto de hacktivistas independentes. Seus objetivos seriam interromper, coletar informa\u00e7\u00f5es de intelig\u00eancia ou influenciar advers\u00e1rios percebidos. Os grupos de amea\u00e7as iranianos t\u00eam um hist\u00f3rico de atacar infraestruturas cr\u00edticas e setores sens\u00edveis em empresas p\u00fablicas e privadas em todo o mundo, e esses ataques podem ter consequ\u00eancias abrangentes.<\/p>\n<p>Nos \u00faltimos dois anos, a Unit 42 observou grupos apoiados pelo Ir\u00e3 e hacktivistas expandindo suas opera\u00e7\u00f5es cibern\u00e9ticas globais, incluindo as seguintes atividades:<\/p>\n<ul>\n<li>Aproveitamento oportuno da IA generativa (GenAI) para engenharia social e opera\u00e7\u00f5es de influ\u00eancia<\/li>\n<li>Vincula\u00e7\u00e3o expl\u00edcita de ataques destrutivos a eventos geopol\u00edticos<\/li>\n<\/ul>\n<p>Essas atividades ocorrem em conjunto com as atividades pelas quais esses grupos s\u00e3o historicamente conhecidos. \u00c9 poss\u00edvel que essas atividades se intensifiquem ainda mais devido aos eventos recentes envolvendo Israel e os EUA. Essas atividades incluem:<\/p>\n<ul>\n<li>Ataques destrutivos<\/li>\n<li>Desfigura\u00e7\u00f5es de sites<\/li>\n<li>Ataques de nega\u00e7\u00e3o de servi\u00e7o distribu\u00eddos (DDoS)<\/li>\n<li>Os ataques de exfiltra\u00e7\u00e3o e de destrui\u00e7\u00e3o (\u201cwiper\u201d) de dados, que lembram <a href=\"https:\/\/unit42.paloaltonetworks.com\/agonizing-serpens-targets-israeli-tech-higher-ed-sectors\/\" target=\"_blank\" rel=\"noopener\">aqueles que observamos anteriormente<\/a> de grupos iranianos que focam nos setores de educa\u00e7\u00e3o e tecnologia israelenses<\/li>\n<\/ul>\n<p>Rastreamos a atividade de amea\u00e7as em todo o mundo, sendo que o Ir\u00e3 \u00e9 um dos quatro principais atores de Estados-na\u00e7\u00e3o que monitoramos, juntamente com a China, a R\u00fassia e a Coreia do Norte. Os principais objetivos dos <a href=\"#post-145933-_heading=h.v12597bh67uf\" target=\"_blank\" rel=\"noopener\">atores do Estado-na\u00e7\u00e3o iranianos<\/a> frequentemente incluem espionagem e interrup\u00e7\u00e3o de servi\u00e7os. Esses grupos usam diversas t\u00e1ticas, t\u00e9cnicas e procedimentos (TTPs), incluindo campanhas direcionadas de spear phishing e a explora\u00e7\u00e3o de vulnerabilidades conhecidas. Observa\u00e7\u00f5es espec\u00edficas incluem:<\/p>\n<ul>\n<li><strong>Infraestrutura secreta para espionagem:<\/strong> Um <a href=\"https:\/\/unit42.paloaltonetworks.com\/iranian-attackers-impersonate-model-agency\/\" target=\"_blank\" rel=\"noopener\">caso recente identificado pela Unit 42<\/a> revelou uma suspeita de infraestrutura secreta iraniana se passando por uma ag\u00eancia de modelos alem\u00e3 para realizar espionagem cibern\u00e9tica. Essas opera\u00e7\u00f5es implantam sites falsos para coletar dados abrangentes de visitantes, sugerindo objetivos estrat\u00e9gicos de coleta de informa\u00e7\u00f5es.<\/li>\n<li><strong>Engenharia social aprimorada por IA: <\/strong><a href=\"https:\/\/www.linkedin.com\/posts\/unit42_agentserpens-charmingkitten-powerless-activity-7337886288001363969-J_bY?utm_source=share&amp;utm_medium=member_desktop&amp;rcm=ACoAAAA3mP0BdWCaedDmG9Z6SqRL_0leLGPtlf4\" target=\"_blank\" rel=\"noopener\">Recentemente, observamos<\/a> um grupo de amea\u00e7as iraniano (Agent Serpens, tamb\u00e9m conhecido como CharmingKitten) que usa IA generativa em um PDF malicioso, mascarado como um documento da organiza\u00e7\u00e3o de pesquisa sem fins lucrativos RAND dos EUA. O grupo implantou esse PDF em conjunto com malware direcionado.<\/li>\n<li><strong>Opera\u00e7\u00f5es destrutivas persistentes:<\/strong> O grupo de APT apoiado pelo Ir\u00e3 Agonizing Serpens, <a href=\"https:\/\/unit42.paloaltonetworks.com\/agonizing-serpens-targets-israeli-tech-higher-ed-sectors\/\" target=\"_blank\" rel=\"noopener\">atacou os setores de educa\u00e7\u00e3o e tecnologia israelenses<\/a> de janeiro a outubro de 2023, com o objetivo de roubar dados sens\u00edveis, como informa\u00e7\u00f5es de identifica\u00e7\u00e3o pessoal (PII) e propriedade intelectual. Nesses ataques, tamb\u00e9m foram usados wipers para destruir sistemas e impedir a an\u00e1lise forense.<\/li>\n<\/ul>\n<p>No contexto geopol\u00edtico atual do Ir\u00e3, identificamos quatro \u00e1reas principais de poss\u00edveis atividades de amea\u00e7as cibern\u00e9ticas:<\/p>\n<ul>\n<li><strong>Atores de amea\u00e7a do Estado-na\u00e7\u00e3o iraniano:<\/strong> No curto prazo, \u00e9 prov\u00e1vel que os hackers do Estado-na\u00e7\u00e3o iraniano utilizem ataques direcionados, desde e-mails de spear phishing direcionados a diplomatas at\u00e9 malwares wiper destrutivos focados em organiza\u00e7\u00f5es vinculadas aos interesses dos EUA.<\/li>\n<li><strong>Hacktivistas:<\/strong> \u00c9 prov\u00e1vel que hacktivistas que apoiam o Ir\u00e3 continuem a realizar ataques disruptivos e opera\u00e7\u00f5es de influ\u00eancia visando interesses dos EUA, tanto no pa\u00eds quanto no exterior. Isso inclui ataques DDoS para interromper o acesso \u00e0 Internet e opera\u00e7\u00f5es de influ\u00eancia em plataformas de m\u00eddia social.<\/li>\n<li><strong>Grupos de criminosos cibern\u00e9ticos:<\/strong> Esses grupos poderiam explorar de forma oportuna a incerteza global para lan\u00e7ar campanhas de phishing, utilizando os eventos mundiais como tema de e-mails e anexos maliciosos.<\/li>\n<li><strong>Outros agentes do Estado-na\u00e7\u00e3o:<\/strong> Existe a possibilidade de que outros atores de amea\u00e7a de Estados-na\u00e7\u00e3o usem os eventos para promover seus interesses. Esses ataques podem incluir opera\u00e7\u00f5es de bandeira falsa, em que agentes de outros lugares, que n\u00e3o o Ir\u00e3, disfar\u00e7am seus ataques para parecer que se originaram do Ir\u00e3. Isso aconteceu quando a R\u00fassia <a href=\"https:\/\/www.ncsc.gov.uk\/news\/turla-group-exploits-iran-apt-to-expand-coverage-of-victims\" target=\"_blank\" rel=\"noopener\">sequestrou a infraestrutura cibern\u00e9tica do Ir\u00e3 em 2019<\/a> para pegar carona em redes j\u00e1 comprometidas por atores iranianos.<\/li>\n<\/ul>\n<p>Os clientes da Palo Alto Networks podem receber prote\u00e7\u00f5es e mitiga\u00e7\u00f5es para essa atividade de ator de amea\u00e7as por meio dos seguintes produtos:<\/p>\n<ul>\n<li>Firewalls de pr\u00f3xima gera\u00e7\u00e3o com <a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">Preven\u00e7\u00e3o avan\u00e7ada contra amea\u00e7as<\/a><\/li>\n<li><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex XDR<\/a>, <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XSIAM\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a> e <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cloud\" target=\"_blank\" rel=\"noopener\">Cortex Cloud<\/a><\/li>\n<\/ul>\n<p>A equipe de <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\">Resposta a incidentes da Unit 42<\/a> tamb\u00e9m pode ser contatada para ajudar com um comprometimento ou para fornecer uma avalia\u00e7\u00e3o proativa para redu\u00e7\u00e3o do risco.<\/p>\n<table>\n<thead>\n<tr style=\"height: 103px;\">\n<td style=\"width: 35%; height: 103px;\"><b>Grupos de amea\u00e7as discutidos<\/b><\/td>\n<td style=\"width: 100%; height: 103px;\"><strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/pt-br\/tag\/agent-serpens-pt-br\/\" target=\"_blank\" rel=\"noopener\">Agent Serpens<\/a><\/strong> (<span style=\"font-weight: 400;\">tamb\u00e9m conhecido como<\/span> APT42), <a href=\"https:\/\/unit42.paloaltonetworks.com\/pt-br\/tag\/agonizing-serpens-pt-br\/\"><strong>Agonizing Serpens<\/strong><\/a> (<span style=\"font-weight: 400;\">tamb\u00e9m conhecido como<\/span> Pink Sandstorm), <a href=\"https:\/\/unit42.paloaltonetworks.com\/pt-br\/tag\/boggy-serpens-pt-br\/\"><strong>Boggy Serpens<\/strong><\/a> (<span style=\"font-weight: 400;\">tamb\u00e9m conhecido como <\/span>MuddyWater), <a href=\"https:\/\/unit42.paloaltonetworks.com\/pt-br\/tag\/curious-serpens-pt-br\/\" target=\"_blank\" rel=\"noopener\"><strong>Curious Serpens<\/strong><\/a> (<span style=\"font-weight: 400;\">tamb\u00e9m conhecido como<\/span> Peach Sandstorm), <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/pt-br\/tag\/devious-serpens-pt-br\/\">Devious Serpens<\/a><\/strong> (<span style=\"font-weight: 400;\">tamb\u00e9m conhecido como<\/span> Imperial Kitten), <strong><a href=\"https:\/\/unit42.paloaltonetworks.com\/pt-br\/tag\/evasive-serpens-pt-br\/\">Evasive Serpens<\/a>, Industrial Serpens<\/strong><\/td>\n<\/tr>\n<\/thead>\n<\/table>\n<h2><a id=\"post-145933-_heading=h.hw9ukzuyle5p\"><\/a>Escopo atual dos ataques cibern\u00e9ticos<\/h2>\n<p>A Unit 42 rastreia v\u00e1rios atores patrocinados pelo Estado iraniano sob o nome de constela\u00e7\u00e3o <em>Serpens<\/em>. Esses grupos podem aumentar ou intensificar a atividade nas pr\u00f3ximas semanas.<\/p>\n<p>As capacidades cibern\u00e9ticas iranianas patrocinadas pelo Estado, frequentemente, s\u00e3o usadas para criar e ampliar mensagens pol\u00edticas (muitas vezes usando t\u00e1ticas destrutivas e psicol\u00f3gicas). \u00c9 prov\u00e1vel que esses esfor\u00e7os se concentrem em alvos regionais (por exemplo, Israel), bem como no que eles consideram alvos de alto valor (por exemplo, pol\u00edticos, principais tomadores de decis\u00e3o e outras entidades diretamente envolvidas).<\/p>\n<p>As campanhas patrocinadas pelo Estado podem ter como alvo as cadeias de suprimentos, a infraestrutura cr\u00edtica, os fornecedores ou os provedores.<\/p>\n<p>A maioria dos ataques cibern\u00e9ticos j\u00e1 relatados relacionados a esse evento s\u00e3o ataques de nega\u00e7\u00e3o de servi\u00e7o (DoS) intencionalmente disruptivos. Outros criminosos, como hacktivistas e atores proxy, geralmente, apoiam um lado ou outro, com o objetivo de impactar e influenciar negativamente o lado oposto.<\/p>\n<p>Desde 22 de junho de 2025, <a href=\"https:\/\/x.com\/Cyberknow20\/status\/1936763837623202176\" target=\"_blank\" rel=\"noopener\">120 grupos de hacktivistas<\/a> est\u00e3o supostamente ativos em resposta a esses eventos. Outros relat\u00f3rios p\u00fablicos indicam que tanto os grupos de criminosos cibern\u00e9ticos quanto os grupos de proxy apoiados pelo Estado tamb\u00e9m est\u00e3o ativos.<\/p>\n<p>O DDoS parece ser o m\u00e9todo de ataque mais relatado, seguido por ataques destrutivos. Amostras de malware destrutivo, como wipers de dados relacionados a esses eventos, foram observadas pelos pesquisadores. Os ataques destrutivos tamb\u00e9m incluem a destrui\u00e7\u00e3o de US$ 90 milh\u00f5es de fundos em uma <a href=\"https:\/\/www.cnbc.com\/2025\/06\/18\/pro-israel-hackers-iran-crypto.html\" target=\"_blank\" rel=\"noopener\">viola\u00e7\u00e3o de uma bolsa de criptomoedas<\/a> em junho de 2025.<\/p>\n<p>Outras <a href=\"https:\/\/www.mako.co.il\/news-money\/2025_q2\/Article-2ee8f6375889791026.htm\" target=\"_blank\" rel=\"noopener\">viola\u00e7\u00f5es de dados<\/a> e <a href=\"https:\/\/t.me\/tapandegan_official\/754\" target=\"_blank\" rel=\"noopener\">vazamentos de dados<\/a> associados t\u00eam o objetivo de prejudicar ambos os lados. Os relat\u00f3rios tamb\u00e9m indicam o <a href=\"https:\/\/www.hindustantimes.com\/world-news\/iranian-hackers-hijacking-home-security-cameras-to-spy-within-israel-101750396147899.html\" target=\"_blank\" rel=\"noopener\">direcionamento da tecnologia operacional (OT)<\/a>. \u00c0s vezes, esses dois fatores est\u00e3o relacionados, pois viola\u00e7\u00f5es de dados de empresas de energia e outras empresas de servi\u00e7os p\u00fablicos tamb\u00e9m foram relatadas em rela\u00e7\u00e3o direta a esses eventos.<\/p>\n<h2><a id=\"post-145933-_heading=h.v12597bh67uf\"><\/a>Grupos de amea\u00e7as iranianos rastreados pela Unit 42<\/h2>\n<ul>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading2\" target=\"_blank\" rel=\"noopener\">Agent Serpens<\/a> (tamb\u00e9m conhecido como APT42)\n<ul>\n<li>Um grupo de espionagem e vigil\u00e2ncia com foco em Israel e nos EUA, que tem como alvo dissidentes, ativistas, jornalistas e outros grupos considerados de risco ou que protestam contra o governo iraniano<\/li>\n<li><strong>Acesso inicial:<\/strong> Principalmente spear phishing, que inclui coleta de credenciais com p\u00e1ginas de login falsas, al\u00e9m de ataques de watering hole<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading3\" target=\"_blank\" rel=\"noopener\">Agonizing Serpens<\/a> (tamb\u00e9m conhecido como Pink Sandstorm)\n<ul>\n<li>Esse grupo se envolve em ataques de espionagem, ransomware e malware destrutivo contra alvos no Oriente M\u00e9dio, com um foco significativo em ataques contra Israel.<\/li>\n<li><strong>Acesso inicial:<\/strong> Ataques de senha (por exemplo, for\u00e7a bruta, pulveriza\u00e7\u00e3o (spray) de senhas), bem como explora\u00e7\u00e3o de vulnerabilidades conhecidas (seguidas pela implanta\u00e7\u00e3o de web shells)<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading4\" target=\"_blank\" rel=\"noopener\">Boggy Serpens<\/a> (tamb\u00e9m conhecido como MuddyWater)\n<ul>\n<li>Um grupo de espionagem cibern\u00e9tica que fornece dados roubados e acessos ao governo iraniano, bem como a outros atores de amea\u00e7as<\/li>\n<li><strong>Acesso inicial:<\/strong> Spear phishing e explora\u00e7\u00e3o de vulnerabilidades conhecidas<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/pt-br\/tag\/curious-serpens-pt-br\/\" target=\"_blank\" rel=\"noopener\">Curious Serpens<\/a> (tamb\u00e9m conhecido como Peach Sandstorm)\n<ul>\n<li>Grupo de espionagem ativo desde 2013 que tem como alvo os setores aeroespacial, de defesa e de energia nos EUA, no Oriente M\u00e9dio e na Europa. O grupo aproveitou a infraestrutura de nuvem, incluindo o Azure, para C2.<\/li>\n<li><strong>Acesso inicial:<\/strong> Ataques de pulveriza\u00e7\u00e3o de senha amplamente direcionados ou campanhas de engenharia social baseadas em recrutamento para fornecer malware personalizado, incluindo os backdoors <a href=\"https:\/\/unit42.paloaltonetworks.com\/curious-serpens-falsefont-backdoor\/\" target=\"_blank\" rel=\"noopener\">Falsefont<\/a> ou <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/08\/28\/peach-sandstorm-deploys-new-custom-tickler-malware-in-long-running-intelligence-gathering-operations\/\" target=\"_blank\" rel=\"noopener\">Tickler<\/a>. Uma vez dentro, o grupo \u00e9 <a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2023\/09\/14\/peach-sandstorm-password-spray-campaigns-enable-intelligence-collection-at-high-value-targets\/\" target=\"_blank\" rel=\"noopener\">conhecido por<\/a> conduzir atividades de descoberta com ferramentas como AzureHound e Roadtools para coletar e despejar dados do Microsoft Entra ID.<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading5\" target=\"_blank\" rel=\"noopener\">Devious Serpens<\/a> (tamb\u00e9m conhecido como Imperial Kitten)\n<ul>\n<li>Um grupo de espionagem conhecido por visar fornecedores de TI no Oriente M\u00e9dio como parte de campanhas de cadeia de suprimentos<\/li>\n<li><strong>Acesso inicial:<\/strong> Engenharia social por meio de m\u00eddias sociais, ataques de spear phishing e watering-hole para credenciais, implanta\u00e7\u00e3o de web shells<\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/unit42.paloaltonetworks.com\/threat-actor-groups-tracked-by-palo-alto-networks-unit-42\/#section6SubHeading6\" target=\"_blank\" rel=\"noopener\">Evasive Serpens<\/a> (tamb\u00e9m conhecido como APT34)\n<ul>\n<li>Um grupo de espionagem prol\u00edfico, conhecido por ter alvos amplos que se alinham aos interesses do Estado-na\u00e7\u00e3o<\/li>\n<li><strong>Acesso inicial:<\/strong> Usa muito o spear phishing, embora tamb\u00e9m tenha sido associado a outros ataques mais complexos, como campanhas de coleta de credenciais e sequestro de DNS<\/li>\n<\/ul>\n<\/li>\n<li>Industrial Serpens (tamb\u00e9m conhecido como Chrono Kitten)\n<ul>\n<li>Um grupo de proxy iraniano associado a ataques disruptivos (por exemplo, ransomware, malware wiper, ataques de hack e vazamento) que se alinham aos interesses do estado<\/li>\n<li><strong>Acesso inicial:<\/strong> Engenharia social para distribuir spyware para Android hospedado em sites falsos, ataques de senhas (por exemplo, for\u00e7a bruta, pulveriza\u00e7\u00e3o (spray) de senhas) e explora\u00e7\u00e3o de vulnerabilidades conhecidas<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2><a id=\"post-145933-_heading=h.6mdnmuqiuqu\"><\/a>Conclus\u00e3o<\/h2>\n<p>Dada a variedade de t\u00e1ticas empregadas pelos atores de amea\u00e7as, uma defesa em v\u00e1rias camadas \u00e9 mais eficaz, pois nenhuma ferramenta isolada pode oferecer prote\u00e7\u00e3o completa contra essas amea\u00e7as adapt\u00e1veis. Recomendamos que voc\u00ea se concentre na higiene de seguran\u00e7a b\u00e1sica, uma abordagem comprovada que oferece prote\u00e7\u00e3o resiliente contra uma ampla variedade de t\u00e1ticas.<\/p>\n<p>Recomendamos tomar as seguintes precau\u00e7\u00f5es para ajudar a mitigar o impacto de poss\u00edveis ataques.<\/p>\n<h3><strong>Recomenda\u00e7\u00f5es t\u00e1ticas<\/strong><\/h3>\n<ul>\n<li>Aumentar a resposta a qualquer sinal de amea\u00e7a sempre que poss\u00edvel, especialmente aqueles associados a ativos voltados para a Internet, como sites, gateways de rede privada virtual (VPN) e ativos de nuvem<\/li>\n<li>Garantir que a infraestrutura voltada para a Internet esteja atualizada com patches de seguran\u00e7a e outras pr\u00e1ticas recomendadas de prote\u00e7\u00e3o<\/li>\n<li>Treinar funcion\u00e1rios sobre t\u00e1ticas de phishing e engenharia social e monitorar continuamente as atividades suspeitas<\/li>\n<li>Em 30 de junho, a CISA, o FBI, o Centro de Crimes Cibern\u00e9ticos do DoD e a NSA publicaram um informativo conjunto, \u201c<a href=\"https:\/\/www.cisa.gov\/resources-tools\/resources\/iranian-cyber-actors-may-target-vulnerable-us-networks-and-entities-interest\" target=\"_blank\" rel=\"noopener\">Iranian Cyber Actors May Target Vulnerable US Networks and Entities of Interest<\/a>\u201d (Atores cibern\u00e9ticos iranianos podem ter como alvo redes e entidades de interesse vulner\u00e1veis dos EUA), pedindo \u00e0s organiza\u00e7\u00f5es que permane\u00e7am vigilantes contra poss\u00edveis opera\u00e7\u00f5es cibern\u00e9ticas direcionadas por atores de amea\u00e7as patrocinados ou afiliados ao Estado iraniano.<\/li>\n<\/ul>\n<h3><strong>Recomenda\u00e7\u00f5es estrat\u00e9gicas<\/strong><\/h3>\n<ul>\n<li>Iniciar ou atualizar planos de continuidade de neg\u00f3cios para qualquer equipe ou ativos que possam ser afetados por ataques digitais ou f\u00edsicos<\/li>\n<li>Preparar-se para validar e responder a alega\u00e7\u00f5es de viola\u00e7\u00f5es ou vazamentos de dados\n<ul>\n<li>Os atores de amea\u00e7a podem usar as alega\u00e7\u00f5es (mesmo que n\u00e3o sejam verdadeiras) para constranger ou assediar as v\u00edtimas ou para disseminar narrativas pol\u00edticas<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<p>Como \u00e9 prov\u00e1vel que a atividade continue a se intensificar durante todo o per\u00edodo desses eventos, \u00e9 importante manter-se atento a poss\u00edveis ataques. Os hacktivistas e os atores de amea\u00e7a apoiados pelo Estado t\u00eam sido oportunistas, fazendo com que fontes potencialmente inesperadas sejam alvo de ataques.<\/p>\n<p>Atualizaremos este resumo de amea\u00e7as \u00e0 medida que houver mais informa\u00e7\u00f5es relevantes dispon\u00edveis.<\/p>\n<h2><a id=\"post-145933-_heading=h.mt33fmj3t1u5\"><\/a>Como a Palo Alto Networks e a Unit 42 podem ajudar<\/h2>\n<p>Os clientes da Palo Alto Networks podem usar diversas prote\u00e7\u00f5es e atualiza\u00e7\u00f5es de produtos para identificar e se defender contra amea\u00e7as relacionadas a aspectos desses eventos.<\/p>\n<p>Se voc\u00ea acha que pode ter sido comprometido ou tem um problema urgente, entre em contato com a <a href=\"https:\/\/start.paloaltonetworks.com\/contact-unit42.html\" target=\"_blank\" rel=\"noopener\">Equipe de resposta a incidentes da Unit 42<\/a> ou ligue para:<\/p>\n<ul>\n<li>Am\u00e9rica do Norte: Liga\u00e7\u00e3o gratuita: +1 (866) 486-4842 (866.4.UNIT42)<\/li>\n<li>Reino Unido: +44.20.3743.3660<\/li>\n<li>Europa e Oriente M\u00e9dio: +31.20.299.3130<\/li>\n<li>\u00c1sia: +65.6983.8730<\/li>\n<li>Jap\u00e3o: +81.50.1790.0200<\/li>\n<li>Austr\u00e1lia: +61.2.4062.7950<\/li>\n<li>\u00cdndia: 00080005045107<\/li>\n<\/ul>\n<h3><a id=\"post-145933-_heading=h.hfatpxxz3fhf\"><\/a>Firewalls de pr\u00f3xima gera\u00e7\u00e3o e Prisma Access com preven\u00e7\u00e3o avan\u00e7ada contra amea\u00e7as<\/h3>\n<p><a href=\"https:\/\/docs.paloaltonetworks.com\/advanced-threat-prevention\/administration\" target=\"_blank\" rel=\"noopener\">Preven\u00e7\u00e3o avan\u00e7ada contra amea\u00e7as<\/a> tem uma detec\u00e7\u00e3o integrada baseada em aprendizado de m\u00e1quina que pode detectar explora\u00e7\u00f5es em tempo real.<\/p>\n<h3><a id=\"post-145933-_heading=h.b969m3l6330\"><\/a>Cortex<\/h3>\n<p><a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XDR\" target=\"_blank\" rel=\"noopener\">Cortex XDR<\/a>, <a href=\"https:\/\/docs-cortex.paloaltonetworks.com\/p\/XSIAM\" target=\"_blank\" rel=\"noopener\">XSIAM<\/a> e <a href=\"https:\/\/www.paloaltonetworks.com\/cortex\/cloud\" target=\"_blank\" rel=\"noopener\">Cortex Cloud<\/a> foram criados para impedir a execu\u00e7\u00e3o de malwares maliciosos conhecidos. Eles tamb\u00e9m foram projetados para impedir a execu\u00e7\u00e3o de malware desconhecido e outras atividades maliciosas usando a Prote\u00e7\u00e3o contra amea\u00e7a comportamental (Behavioral Threat Protection) e aprendizado de m\u00e1quina com base no m\u00f3dulo de an\u00e1lise local (Local Analysis).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A Unit 42 detalha a recente atividade de ataque cibern\u00e9tico do Ir\u00e3, compartilhando observa\u00e7\u00f5es diretas. S\u00e3o fornecidas recomenda\u00e7\u00f5es t\u00e1ticas e estrat\u00e9gicas para os defensores.<\/p>\n","protected":false},"author":23,"featured_media":144279,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8773,8737,8827,8764,8791,8836],"tags":[9315,9316,9317,9318,9319,9320,9321,9322,9323],"product_categories":[8967,8893,9040,9049,9056,9059],"coauthors":[1025],"class_list":["post-145933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-top-cyberthreats-pt-br","category-cybercrime-pt-br","category-threat-actor-groups-pt-br","category-hacktivism-pt-br","category-malware-pt-br","category-threat-research-pt-br","tag-agent-serpens-pt-br","tag-agonizing-serpens-pt-br","tag-boggy-serpens-pt-br","tag-curious-serpens-pt-br","tag-ddos-attacks-pt-br","tag-devious-serpens-pt-br","tag-evasive-serpens-pt-br","tag-genai-pt-br","tag-iran-pt-br","product_categories-advanced-threat-prevention-pt-br","product_categories-cloud-delivered-security-services-pt-br","product_categories-cortex-pt-br","product_categories-cortex-cloud-pt-br","product_categories-cortex-xdr-pt-br","product_categories-cortex-xsiam-pt-br"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Resumo sobre amea\u00e7as: Aumento do risco cibern\u00e9tico relacionado ao Ir\u00e3 (Atualizado em 30 de junho)<\/title>\n<meta name=\"description\" content=\"A Unit 42 detalha a recente atividade de ataque cibern\u00e9tico do Ir\u00e3, compartilhando observa\u00e7\u00f5es diretas. S\u00e3o fornecidas recomenda\u00e7\u00f5es t\u00e1ticas e estrat\u00e9gicas para os defensores. A Unit 42 detalha a recente atividade de ataque cibern\u00e9tico do Ir\u00e3, compartilhando observa\u00e7\u00f5es diretas. S\u00e3o fornecidas recomenda\u00e7\u00f5es t\u00e1ticas e estrat\u00e9gicas para os defensores.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Resumo sobre amea\u00e7as: Aumento do risco cibern\u00e9tico relacionado ao Ir\u00e3 (Atualizado em 30 de junho)\" \/>\n<meta property=\"og:description\" content=\"A Unit 42 detalha a recente atividade de ataque cibern\u00e9tico do Ir\u00e3, compartilhando observa\u00e7\u00f5es diretas. S\u00e3o fornecidas recomenda\u00e7\u00f5es t\u00e1ticas e estrat\u00e9gicas para os defensores. A Unit 42 detalha a recente atividade de ataque cibern\u00e9tico do Ir\u00e3, compartilhando observa\u00e7\u00f5es diretas. S\u00e3o fornecidas recomenda\u00e7\u00f5es t\u00e1ticas e estrat\u00e9gicas para os defensores.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/\" \/>\n<meta property=\"og:site_name\" content=\"Unit 42\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-30T20:47:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-09T21:10:41+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unit 42\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Resumo sobre amea\u00e7as: Aumento do risco cibern\u00e9tico relacionado ao Ir\u00e3 (Atualizado em 30 de junho)","description":"A Unit 42 detalha a recente atividade de ataque cibern\u00e9tico do Ir\u00e3, compartilhando observa\u00e7\u00f5es diretas. S\u00e3o fornecidas recomenda\u00e7\u00f5es t\u00e1ticas e estrat\u00e9gicas para os defensores. A Unit 42 detalha a recente atividade de ataque cibern\u00e9tico do Ir\u00e3, compartilhando observa\u00e7\u00f5es diretas. S\u00e3o fornecidas recomenda\u00e7\u00f5es t\u00e1ticas e estrat\u00e9gicas para os defensores.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/","og_locale":"pt_BR","og_type":"article","og_title":"Resumo sobre amea\u00e7as: Aumento do risco cibern\u00e9tico relacionado ao Ir\u00e3 (Atualizado em 30 de junho)","og_description":"A Unit 42 detalha a recente atividade de ataque cibern\u00e9tico do Ir\u00e3, compartilhando observa\u00e7\u00f5es diretas. S\u00e3o fornecidas recomenda\u00e7\u00f5es t\u00e1ticas e estrat\u00e9gicas para os defensores. A Unit 42 detalha a recente atividade de ataque cibern\u00e9tico do Ir\u00e3, compartilhando observa\u00e7\u00f5es diretas. S\u00e3o fornecidas recomenda\u00e7\u00f5es t\u00e1ticas e estrat\u00e9gicas para os defensores.","og_url":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/","og_site_name":"Unit 42","article_published_time":"2025-06-30T20:47:45+00:00","article_modified_time":"2025-07-09T21:10:41+00:00","og_image":[{"width":1920,"height":900,"url":"https:\/\/unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","type":"image\/jpeg"}],"author":"Unit 42","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/#article","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/"},"author":{"name":"Unit 42","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"headline":"Resumo sobre amea\u00e7as: Aumento do risco cibern\u00e9tico relacionado ao Ir\u00e3 (Atualizado em 30 de junho)","datePublished":"2025-06-30T20:47:45+00:00","dateModified":"2025-07-09T21:10:41+00:00","mainEntityOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/"},"wordCount":2235,"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","keywords":["Agent Serpens","Agonizing Serpens","Boggy Serpens","Curious Serpens","DDoS attacks","Devious Serpens","Evasive Serpens","GenAI","Iran"],"articleSection":["Amea\u00e7as de alto perfil","Crime cibern\u00e9tico","Grupos de hackers","Hacktivism","Malware","Pesquisa de amea\u00e7as"],"inLanguage":"pt-BR"},{"@type":"WebPage","@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/","url":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/","name":"Resumo sobre amea\u00e7as: Aumento do risco cibern\u00e9tico relacionado ao Ir\u00e3 (Atualizado em 30 de junho)","isPartOf":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/#primaryimage"},"image":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/#primaryimage"},"thumbnailUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","datePublished":"2025-06-30T20:47:45+00:00","dateModified":"2025-07-09T21:10:41+00:00","author":{"@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63"},"description":"A Unit 42 detalha a recente atividade de ataque cibern\u00e9tico do Ir\u00e3, compartilhando observa\u00e7\u00f5es diretas. S\u00e3o fornecidas recomenda\u00e7\u00f5es t\u00e1ticas e estrat\u00e9gicas para os defensores. A Unit 42 detalha a recente atividade de ataque cibern\u00e9tico do Ir\u00e3, compartilhando observa\u00e7\u00f5es diretas. S\u00e3o fornecidas recomenda\u00e7\u00f5es t\u00e1ticas e estrat\u00e9gicas para os defensores.","breadcrumb":{"@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/#primaryimage","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/06\/08_Nation-State-cyberattacks_1920x900.jpg","width":1920,"height":900,"caption":"Pictorial representation of Iranian-backed threat groups and hacktivists. Digital illustration of a global network featuring interconnected lines and dots, suggesting a data-driven representation of worldwide connectivity, with a focus on technology and innovation. The image uses blue tones with red and light blue highlights."},{"@type":"BreadcrumbList","@id":"https:\/\/unit42.paloaltonetworks.com\/pt-br\/iranian-cyberattacks-2025\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/unit42.paloaltonetworks.com\/"},{"@type":"ListItem","position":2,"name":"Resumo sobre amea\u00e7as: Aumento do risco cibern\u00e9tico relacionado ao Ir\u00e3 (Atualizado em 30 de junho)"}]},{"@type":"WebSite","@id":"https:\/\/unit42.paloaltonetworks.com\/#website","url":"https:\/\/unit42.paloaltonetworks.com\/","name":"Unit 42","description":"Palo Alto Networks","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/unit42.paloaltonetworks.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/a891f81d18648a1e0bab742238d31a63","name":"Unit 42","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/unit42.paloaltonetworks.com\/#\/schema\/person\/image\/5b5a1c33b73a577ebaf42f25081b0ebd","url":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","contentUrl":"https:\/\/origin-unit42.paloaltonetworks.com\/wp-content\/uploads\/2025\/09\/Insights_headshot-placeholder-300x300.jpg","caption":"Unit 42"},"url":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/author\/unit42\/"}]}},"_links":{"self":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/posts\/145933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/users\/23"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/comments?post=145933"}],"version-history":[{"count":4,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/posts\/145933\/revisions"}],"predecessor-version":[{"id":145937,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/posts\/145933\/revisions\/145937"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/media\/144279"}],"wp:attachment":[{"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/media?parent=145933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/categories?post=145933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/tags?post=145933"},{"taxonomy":"product_categories","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/product_categories?post=145933"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-unit42.paloaltonetworks.com\/pt-br\/wp-json\/wp\/v2\/coauthors?post=145933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}