AgingFly a ameaça que chega por correio é composta em tempo real desde o C2 e aponta para governos locais e hospitais

Publicada 5 min de lectura 106 leituras

Recentemente, as equipes de resposta a incidentes da Ucrânia identificaram uma nova família de malware que nomearam como AgingFly, lançada em campanhas contra administrações locais e centros de saúde. Segundo o relatório público do CERT-UA, as intrusões não só buscavam informações institucionais: as evidências forenses sugerem que também houve tentativas de comprometer pessoal vinculado às Forças de Defesa.

O ponto de entrada é clássico, mas efetivo: uma mensagem de e-mail que simula uma oferta de ajuda humanitária e inclui um link para “mais informação”. Esse link pode levar a um site legítimo que anteriormente foi violado mediante cross-site scripting (XSS) ou a uma página falsa criada por ferramentas de inteligência artificial. O objetivo é induzir o usuário a baixar um arquivo comprimido que contém acesso direto (LNK) que, ao ativar, invoca o gerenciador HTA integrado no Windows.

AgingFly a ameaça que chega por correio é composta em tempo real desde o C2 e aponta para governos locais e hospitais
Imagem gerada com IA.

O arquivo HTA é baixado e executado de um recurso remoto, mostra um formulário de distração para não levantar suspeitas e criar uma tarefa programada cujo propósito é recuperar e lançar um executável. Esse EXE injeta shellcode num processo legítimo e dá passo a um carregador em duas etapas: a segunda fase usa um formato executável personalizado e o payload final chega comprimido e criptografia.

Para estabelecer comunicação com seus operadores, os atacantes utilizaram técnicas de "staging": foram utilizados stagers tipo reverse shell baseados em TCP (CERT-UA menciona equivalentes a RAVENSHELL) e um canal cifrado com XOR para um servidor de comando e controle (C2) para executar comandos através do intérprete de comandos do Windows. Além disso, os operadores usam um programa em PowerShell chamado SILENTLOOP que controla a execução de ordens, atualiza configurações e obtém o endereço do C2 a partir de um canal do Telegram ou através de mecanismos de reserva.

A carga final, AgingFly, está escrita em C# e fornece controle remoto, execução de comandos, exfiltração de arquivos, captura de telas, registro de teclas e capacidade de executar código arbitrário. Uma particularidade relevante é que o malware não armazena internamente seus gerenciadores de comandos: em vez de incluí-los, os recupera como código fonte do servidor C2 e os compila na máquina vítima em tempo de execução. Como explica o próprio CERT-UA, esta estratégia reduz o tamanho do payload inicial e permite que os atacantes alterem ou ampliem funcionalidades sob demanda, embora à custa de depender da conectividade ao C2 e de aumentar a pegada em tempo de execução.

Em várias das invasões analisadas, os responsáveis também trouxeram credenciais e dados de navegação. Para isso, utilizaram ferramentas forenses de código aberto capazes de extrair e decifrar informações armazenadas por navegadores baseados em Chromium, como cookies e senhas guardadas, sem necessidade de privilégios administrativos. Da mesma forma, eles tentaram recuperar dados do aplicativo do WhatsApp para Windows através de utilitários que permitem decifrar suas bases de dados locais.

O ator por trás dessas operações não se limitou ao roubo de credenciais: deu origem a atividades de reconhecimento e movimento lateral dentro das redes comprometidas. Para estas fases, recorreu a ferramentas públicas bem conhecidas na comunidade, incluindo scanners de portos e soluções de tunneling que facilitam o acesso e o desvio de tráfego para servidores fora da rede alvo. Repositórios públicos como os de RustScan, ligolo-ng e Chisel São exemplos de projetos que, embora legítimos, podem ser utilizados para esses fins nas mãos de atores maliciosos.

A CERT-UA atribuiu estas campanhas a um cluster de ameaças que registram como UAC-0247 e publicou indicações técnicas e mitigações. Entre elas figura a recomendação explícita de bloquear a execução de arquivos LNK, HTA e JS como uma medida para interromper a cadeia de ataque que esses operadores usam.

AgingFly a ameaça que chega por correio é composta em tempo real desde o C2 e aponta para governos locais e hospitais
Imagem gerada com IA.

Para além do bloqueio de tipos de ficheiros, existem medidas práticas que reduzem o risco: activar a autenticação multifator em todas as contas, rodar palavras-passe expostas, limitar os privilégios locais, rever e restringir as tarefas programadas, monitorizar as ligações salientes invulgares e utilizar soluções EDR que detectem injeções de processos ou compilações dinâmicas. As organizações também devem reforçar a higiene do e-mail com filtragem de links e sandboxing, e manter programas de sensibilização para que o pessoal identifique senheiros como ofertas de ajuda ou arquivos comprimidos inesperados.

Se você procura referências para aprofundar, você pode ler o aviso técnico do CERT-UA onde são detalhados indicadores e táticas observadas: CERT-UA: relatório sobre AgingFly. Para guias de mitigação e regras aplicáveis em ambientes Windows, convém rever a documentação da Microsoft sobre redução de superfície de ataque e regras ASR, que permitem bloquear a execução de tipos de arquivos perigosos: Microsoft Defender – Attack Surface Reduction. E para melhores práticas frente ao phishing, a agência CISA mantém recomendações práticas e recursos formativos: CISA – Tips e alertas de segurança.

O caso de AgingFly lembra duas lições importantes: a primeira, que muitas cadeias de intrusão começam com técnicas de engenharia social muito simples; a segunda, que os desenvolvimentos legítimos de código aberto e as ferramentas de administração podem ser reutilizados por atacantes para fins de espionagem ou sabotagem. Neste contexto, a combinação de controlos técnicos, visibilidade contínua e formação do pessoal continua a ser a defesa mais eficaz para organizações com perfis sensíveis como governos locais e hospitais.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.