Amaranth Dragon a nova onda de ciberespionagem contra governos do Sudeste Asiático com CVE 2025 8088 e DLL side loading

Publicada 5 min de lectura 134 leituras

Ao longo de 2025 foi detectada uma nova onda de campanhas de ciber-espionagem que aponta especificamente organismos governamentais e forças da ordem no sudeste asiático. A assinatura de segurança Check Point identificou este conjunto de operações como Amaranth-Dragon, um agrupamento que, por seu arsenal e modus operandi, parece estar ligado ao ecossistema conhecido como APT41. Os países com objectivos incluem Cambodia, Tailândia, Laos, Indonésia, Singapura e Filipinas, e as intrusões caracterizam-se pelo seu elevado grau de sigilo e por estarem cuidadosamente cronometrados com acontecimentos políticos e de segurança regionais. O relatório técnico do Check Point pode ser consultado no seu estudo público sobre estas operações nesta ligação: research. checkpoint.com.

A peça central de muitas dessas campanhas tem sido a exploração de uma vulnerabilidade em WinRAR, identificada como CVE-2025-8088, que permite a execução remota do código quando um ficheiro especialmente preparado é aberto pela vítima. Segundo os pesquisadores, os atacantes ativaram exploits contra essa falha apenas dias após sua divulgação pública, o que demonstra capacidade operacional rápida e preparação técnica. A mitigação e o seguimento dessa vulnerabilidade estão registrados no repositório de CVE: CVE-2025-8088.

Amaranth Dragon a nova onda de ciberespionagem contra governos do Sudeste Asiático com CVE 2025 8088 e DLL side loading
Imagem gerada com IA.

Quanto à mecânica do ataque, os pesquisadores descrevem um uso híbrido de técnicas: os adversários distribuem arquivos comprimidos alojados em serviços legítimos na nuvem, como o Dropbox, usando senheiros ligados a notícias ou decisões oficiais para aumentar a probabilidade de o destinatário abrir o arquivo. Dentro do arquivo malicioso é incluída uma biblioteca dinâmica (DLL) — o chamado Amaranth Loader — que é activa por DLL side‐loading, um método que aproveita executáveis legítimos para carregar bibliotecas maliciosas. O processo de carregamento inclui a transferência de uma chave, a obtenção de um payload encriptado de outro URL e a sua execução diretamente em memória; o controle final da máquina comprometida é colocado através do framework C2 de código aberto conhecido como Havoc (mais informações no seu repositório: github.com/HavocFramework/Havoc).

Nem todas as variantes usaram exatamente a mesma tática. Versões iniciais observadas no início de 2025 recorreram a arquivos ZIP com acessos diretos do Windows (LNK) e scripts por lotes (BAT) para desencadear a carga lateral do DLL. Em outra campanha dirigida à Indonésia foi detectada a entrega de um troiano de acesso remoto apodado TGAmaranth RAT, distribuído através de um RAR protegido por senha e que usa um bot do Telegram com comandos predefinidos para exfiltrar informações, tirar capturas de tela ou transferir arquivos. Estas variantes costumam incorporar técnicas anti-análises e funcionalidades para evitar antivírus.

Uma característica operacional marcante nas intrusões de Amaranth-Dragon é a forma como a infraestrutura de comando e controle foi configurada para minimizar a exposição: os servidores C2 estavam protegidos pela Cloudflare e se programaram para aceitar conexões apenas de endereços IP pertencentes ao país ou países atacados, reduzindo assim a visibilidade e o risco de detecção fora da área alvo. Junto com marcas de compilação, fusos horários e gestão de infraestrutura, tudo isso aponta para uma equipe bem financiado e disciplinado que opera dentro da faixa horária UTC+8, segundo os analistas.

A atribuição a APT41 sustenta-se em sobreposições técnicas: similaridades em ferramentas, padrões de desenvolvimento de código - por exemplo, a criação de fios dentro de funções exportadas para executar código malicioso - e a reutilização de táticas como DLL side-loading. No entanto, é importante lembrar que entre atores atribuídos a um mesmo país costuma haver troca de ferramentas e técnicas, pelo que as fronteiras entre grupos podem ser difusas.

Paralelamente a este achado, outra assinatura —Dream Research Labs, com sede em Tel Aviv — documentou uma campanha diferente, denominada PlugX Diplomacy, atribuída ao ator conhecido como Mustang Panda. Nessa operação, os atacantes dispensaram exploits novos e apostaram na suplantação de confiança: anexos que simulam resumos diplomáticos ou documentos de política internacional bastavam para comprometer o destinatário. O vetor de execução girou também em torno de arquivos comprimidos que continham um único LNK. Ao executá-lo, foi lançado um comando PowerShell que extraia um TAR e colocou uma cadeia de arquivos que incluía um executável assinado vulnerável à busca de DLL, um DLL maliciosa e um arquivo criptografado com o payload de PlugX. O relatório do Dream está disponível aqui: dreamgroup.com. A técnica de aproveitamento de executáveis legítimos para carregar bibliotecas maliciosas está catalogada no marco ATT&CK como DLL side‐loading.

Amaranth Dragon a nova onda de ciberespionagem contra governos do Sudeste Asiático com CVE 2025 8088 e DLL side loading
Imagem gerada com IA.

Ambas as ondas deixam lições claras para as administrações e organizações expostas: os atacantes combinam cogumelos contextualizados com abuso de serviços e binários legítimos para reduzir os sinais óbvios de compromisso, e cronometram suas ações com eventos reais para aumentar a credibilidade do cebo. Além disso, a utilização de infra-estruturas protegidas por terceiros e o geofencing de tráfego demonstram que os atacantes investem em operações de baixo perfil para manter acesso prolongado e recolher inteligência geopolitica.

A partir da perspectiva de defesa é crucial aplicar adesivos e atualizações assim que disponíveis (neste caso, atualizar WinRAR contra a CVE mencionada), restringir a execução automática de conteúdos de arquivos comprimidos ou links não verificados, endurecer controles de e-mail para reduzir spear-phishing e monitorar sinais de DLL side-loading e execução de processos incomuns em endpoints. Também é recomendável rever configurações de proxys e firewalls para detectar padrões de conexão com serviços de nuvem legítimos que possam estar sendo utilizados como repositórios para cargas maliciosas. Para entender melhor o fenômeno e as técnicas usadas, os marcos de referência como MITRE ATT&CK oferecem contexto detalhado sobre táticas e técnicas observadas neste tipo de campanhas: attack.mitre.org.

Em um cenário onde a informação estratégica tem valor direto na areia internacional, essas campanhas lembram que a cibersegurança é uma peça mais da política externa e da segurança nacional. Os equipamentos responsáveis pela diplomacia, defesa e ordem pública devem assumir que não se trata de incidentes isolados, mas sim de operações sustentadas e adaptativas, e conceber defesas que combinem adesivos ágils, formação do pessoal e visibilidade em rede e endpoint para detectar sinais precoces antes de as intrusões se tornarem penetrações de longo prazo.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.