Check Point Alerta para Campanha Espiã “Stealth Falcon”

Press Release: Check Point alerta para campanha espiã “Stealth Falcon” explorando falha da Microsoft – já corrigida.

Campanha APT do grupo Stealth Falcon explora técnicas furtivas e vulnerabilidade zero-day no Microsoft Windows para atacar alvos de alto perfil no Médio Oriente, demonstrando a rápida evolução das táticas de ciberespionagem estatal.

A Check Point Research (CPR), equipa de investigadores da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pioneira e líder mundial em soluções de cibersegurança, identificou uma campanha de espionagem realizada pelo grupo de APT (Advanced Persistent Threats) “Stealth Falcon”, oriundo do Médio Oriente, que explorou uma vulnerabilidade zero-day na Windows WebDAV (CVE‑2025‑33053), até agora desconhecida e sem correção disponível.

A falha permitia a execução remota de código ao manipular ficheiros .url hospedados em servidores WebDAV controlados pelos atacantes. Em março de 2025, foi detetada uma tentativa de ataque a uma entidade do setor da defesa na Turquia, com a manipulação da ferramenta legítima “iediagcmd.exe” para carregar e executar malware malicioso denominado “route.exe”.

Após esta divulgação feita pela Check Point, a Microsoft identificou a falha e corrigiu a mesma, lançando essa correção crítica junto do Patch Tuesday, lançado a 10 de junho de 2025 para Windows 10 e Windows 11, atualização essa que corrige esta e outras 65 falhas identificadas.

Esta situação evidenciou a relevância da colaboração entre investigadores de cibersegurança e fabricantes de software para mitigar ameaças antes que causem danos maiores.

“Este caso demonstra claramente como uma vulnerabilidade não corrigida pode ser usada em campanhas direcionadas contra infraestruturas sensíveis e destaca a importância vital de aplicar rapidamente as atualizações de segurança,” afirma Rui Duro, Country Manager da Check Point Software em Portugal.

Recomendações para reforço de segurança

Para corrigir esta falha, e evitar futuras situações críticas tanto para utilizadores pessoais como empresas, a Check Point recomenda a aplicação das seguintes medidas:

  • As organizações devem aplicar imediatamente o patch da Microsoft que corrige a vulnerabilidade CVE‑2025‑33053.
  • Implementar mecanismos de monitorização de acessos a WebDAV e regras estritas de filtragem de URLs recebidas.
  • Adotar abordagens de segurança baseadas em princípios de “Zero Trust” para autenticação, validação de processos e controlo de diretórios de execução.
  • Complementar com soluções de deteção de ameaças em tempo real, como o Intrusion Prevention System, Threat Emulation ou Harmony Endpoint, capazes de bloquear comportamentos maliciosos mesmo em software legítimo.

A campanha Stealth Falcon destaca uma tendência crescente: adversários estão a usar combinações de vulnerabilidades zero-day com técnicas sofisticadas (LOLBins, atalhos de URL), visando setores críticos de entidades governamentais e da Defesa.

A resposta eficaz da Microsoft junto da ameaça identificada pela Check Point demonstra a importância de um ecossistema colaborativo entre empresas de cibersegurança, investigadores, fabricantes de software e entidades reguladoras. 

Siga a Check Point Software:

Sobre a Check Point Software Technologies Ltd.    

A Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder de plataformas de cibersegurança alimentadas por IA e fornecidas na cloud, protegendo mais de 100.000 organizações em todo o mundo. A Check Point aproveita o poder da IA em todo o lado para melhorar a eficiência e a precisão da cibersegurança através da sua Plataforma Infinity, com taxas de captura líderes na indústria, permitindo uma antecipação proativa de ameaças e tempos de resposta mais inteligentes e rápidos. A plataforma abrangente inclui tecnologias fornecidas pela cloud que consistem em Check Point Harmony para proteger o espaço de trabalho, Check Point CloudGuard para proteger a cloud, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativos. 

Mais informações aqui