A Microsoft disse que detectou e bloqueou uma prolífica campanha de phishing batizada de Storm-0900 que usou iscas temáticas de feriado para enganar vítimas a executarem scripts maliciosos que levavam ao malware de acesso remoto XWorm. Relatórios de segurança destacaram a escala da campanha e as técnicas de engenharia social em múltiplas etapas.

As equipes de segurança da Microsoft relataram a detecção e o bloqueio em larga escala de uma operação de phishing denominada Storm-0900, que usou iscas temáticas oportunas de feriados, como multas de estacionamento falsas e resultados de exames médicos fabricados, para coagir as vítimas a executar scripts maliciosos. Os atacantes confiaram em engenharia social em múltiplas etapas, incluindo páginas de verificação falsas, CAPTCHAs de slider e prompts encenados que convenceram os usuários a habilitar macros ou executar cargas úteis. A campanha visava implantar o malware modular XWorm, capaz de acesso remoto, coleta de credenciais e movimentação lateral, permitindo acesso persistente e exfiltração de dados. A Microsoft e veículos de segurança independentes observaram o uso de técnicas de distribuição automatizada combinadas com acompanhamento operacional humano para aumentar as taxas de sucesso, e enfatizaram o alto volume da campanha durante a temporada de pico. Mitigações recomendadas incluem reforçar proteções de endpoint, desabilitar a execução de macros por padrão, aplicar patches disponíveis, usar autenticação multifator e treinar os usuários para verificar prompts e anexos inesperados. O incidente ressalta a contínua evolução do phishing, onde a sofisticação da engenharia social e a automação convergem para produzir golpes sazonais de alto impacto.