A campanha por mshta: engano, arquivos LNK e ferramentas do sistema para se infiltrar em hospitais da Ucrânia

Publicada 6 min de lectura 116 leituras

Uma nova onda de intrusões que atingiu organismos públicos e centros de saúde — especialmente clínicas e hospitais de emergência — torna-se evidente como os atacantes misturam técnicas tradicionais com ferramentas modernas para roubar informações sensíveis. Assim o alertau para a equipe de resposta a emergências informáticas da Ucrânia, CERT-UA, que rastreiou a atividade entre março e abril de 2026 e a tem vinculado a um grupo identificado como UAC-0247.

O ponto de partida destas invasões é, aparentemente, um gancho emocional: e-mails que prometem ajuda humanitária e contêm um link. Esse vínculo pode dirigir uma web legítima comprometida através de uma vulnerabilidade de tipo cross-site scripting (XSS) ou a um portal falso fabricado com assistência de ferramentas de inteligência artificial. A intenção real, em qualquer caso, é induzir o destinatário a obter um acesso direto do Windows (arquivo LNK) que, ao activar, lança uma aplicação HTML (HTA) através da utilidade nativa mshta.exe. Este fluxo de execução utiliza características válidas do sistema para executar código malicioso sem levantar suspeitas imediatas.

A campanha por mshta: engano, arquivos LNK e ferramentas do sistema para se infiltrar em hospitais da Ucrânia
Imagem gerada com IA.

Enquanto a janela HTA mostra um formulário ou um señuelo para distrair o usuário, em segundo plano, um executável que injeta código num processo legítimo do sistema (por exemplo, runtimeBroker.exe). Em algumas das intrusões analisadas, foi observado um carregador em duas etapas com um segundo módulo que utiliza um formato executável proprietário, com suporte para secções de código e dados, importação de funções e relocalização; além disso, o payload final chega comprimido e criptografia para dificultar a sua detecção e análise.

Entre os componentes identificados figura um shell inverso baseado em TCP conhecido como RAVENSHELL ou variantes equivalentes, que abre uma conexão com um servidor de comando e controle para receber instruções e executar comandos por cmd.exe. Também foram obtidas ferramentas construídas em .NET, como uma família com o nome AGINGFLY que atua como backdoor e se comunica com seu C2 por WebSockets. Um programa do PowerShell apodado SILENTLOOP aparece como facilitador: gerencia a execução de comandos, atualiza configurações e obtém o endereço do servidor de comando de um canal do Telegram, recorrendo a métodos alternativos em caso de falha.

O objetivo final descrito pelos pesquisadores foi a exploração interna das redes atacadas, o movimento lateral entre sistemas e, muito especialmente, a extração de credenciais e dados sensíveis armazenados em navegadores baseados em Chromium e no WhatsApp Web. Para o conseguir, os operadores utilizaram vários utilitários de código aberto que permitem, por exemplo, evitar certas protecções de Chromium para aceder a cookies e senhas guardadas, extrair e decifrar bases de dados locais do WhatsApp Web e elaborar túneis dentro da rede comprometida para exfiltrar informações ou receber instruções adicionais.

Ferramentas como Chisel e outras soluções de tunneling, que têm repositórios públicos e uso legítimo em administração e testes, foram reutilizadas pelos atacantes para pivotar e manter canais de comunicação persistentes. RustScan aparece mencionado como exemplo de scanner de rede que facilita o reconhecimento, e em alguns incidentes foi detectado mesmo software de mineração de criptomoedas em equipamentos comprometidos, o que indica uma combinação de objetivos: desde espionagem até monetização direta do acesso.

Outro aspecto relevante do padrão é a distribuição dirigida a certos coletivos através de mensagens cifradas. CERT-UA detectou envios maliciosos por Signal contendo arquivos ZIP preparados para implantar AGINGFLY através da técnica conhecida como side-loading de DLL, uma forma de enganar aplicações legítimas para carregar bibliotecas manipuladas. Essa evidência sugere que, além de instituições civis, representantes das Forças de Defesa da Ucrânia também puderam ter sido alvo da campanha.

Para entender a dimensão operacional da ameaça, convém remeter-se a fontes técnicas sobre cada um dos elementos que aparecem no ataque. O abuso de utilidades legítimas do sistema, como mshta.exe ou PowerShell, é um padrão conhecido e documentado pelos fabricantes e equipamentos de segurança porque permite aos atacantes executar cargas quase invisíveis dentro de processos confiáveis. As ferramentas de tunneling e digitalização citadas, com projetos públicos em plataformas como o GitHub, podem ser consultadas para entender como os recursos legítimos são reinterpretados para fins maliciosos; por exemplo, o projeto Chisel está disponível em seu repositório oficial em seu repositório oficial GitHub, e o RustScan pode ser consultado em seu repositório. A presença de mineiros como XMRig também é fácil de verificar em seu site oficial xmrig.com.

Que lições práticas deixa este caso? A primeira é que as campanhas efetivas combinam engenharia social com abuso de funcionalidades legítimas do sistema, o que exige controles tanto no perímetro quanto no interior da rede. Limitar a capacidade de executar atalhos LNK, aplicações HTA e scripts JS, e controlar o uso de utilitários de administração como mshta.exe, powershell.exe ou wscript.exe reduz superfícies de ataque e obriga o atacante a usar métodos mais ruídos ou complexos para conseguir persistência. Além disso, monitorizar as ligações salientes invulgares, rever a integridade de processos críticos e bloquear cargas úteis desconhecidas nas contas de correio e aplicativos de mensagens são medidas complementares.

A campanha por mshta: engano, arquivos LNK e ferramentas do sistema para se infiltrar em hospitais da Ucrânia
Imagem gerada com IA.

No plano organizacional, a notificação precoce e a partilha de indicadores de compromisso entre agências e fornecedores de segurança acelera a detecção e resposta. Grupos de resposta como CERT-UA publicam advertências e análises que servem para coordenar mitigações; seu portal pode ser consultado em cert.gov.ua. E para equipamentos técnicos e responsáveis pela segurança, é recomendável rever os guias de mitigação e as políticas de bloqueio de execução de arquivos não assinados ou de tipos de arquivo perigosos, bem como aplicar segmentação e controles de acesso mínimo para limitar o alcance de uma intrusão.

Em suma, esta campanha é um lembrete de que a combinação de senheios verosímiles, exploração de páginas web legítimas (ou de páginas geradas por IA) e o aproveitamento de ferramentas administrativas do próprio sistema continua a ser uma fórmula eficaz para atores com recursos. A defesa passa por reduzir as janelas de exposição aplicando controlos técnicos, políticas de segurança e formação para que o pessoal não caia no cebo inicial.

Para ampliar a informação com análise técnica e recomendações, além de consultar a comunicação oficial da CERT-UA, é útil rever documentação e alertas sobre abuso de utilidades do Windows e técnicas de side-loading publicadas por fabricantes e centros de resposta, bem como as páginas e repositórios das ferramentas mencionadas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.