Currículums na ISO como cebos a campanha BlackSanta desactiva EDR e rouba dados

Publicada 6 min de lectura 97 leituras

Durante mais de um ano, um ator de ameaças de língua russa executou uma campanha dirigida a departamentos de recursos humanos que combina engenharia social com técnicas avançadas de evasão para extrair informações de equipamentos comprometidos. Os atacantes passaram por candidatos e utilizaram arquivos de imagem ISO que continham o que pareciam ser currículos, hospedados em serviços de armazenamento na nuvem, como o Dropbox, com o objetivo de enganar os responsáveis pela contratação para baixar e abrir esses contentores.

A análise dos pesquisadores da empresa de soluções de rede e segurança Aryaka revela uma cadeia de infecção pensada para passar desapercibida. Nos ISOs maliciosos examinados apareciam quatro elementos: um acesso direto do Windows (.LNK) que simulava ser um PDF, um programa do PowerShell, uma imagem e um ícone (.ICO). Ao abrir o acesso direto, PowerShell foi lançado para executar o programa, que por sua vez Extraia dados escondidos dentro da imagem por esteganografia e os executava apenas em memória, evitando que arquivos maliciosos ficassem visíveis no disco.

Currículums na ISO como cebos a campanha BlackSanta desactiva EDR e rouba dados
Imagem gerada com IA.

Além disso, o roteiro descarregava um arquivo ZIP que incluía uma versão legítima do leitor SumatraPDF junto a um DLL maliciosa (DWrite.dll) projetado para ser carregado através da técnica conhecida como DLL sideloading. Esta técnica aproveita executáveis assinados ou legítimos para carregar livrarias manipuladas, o que complica a detecção por parte de soluções tradicionais. Posteriormente, o código coletava informações do sistema (fingerprinting) e a enviava para um servidor de comando e controle (C2), enquanto realizava verificações ambientais: se detectava máquinas virtuais, sandboxes ou ferramentas de depuração, abortava a execução para não se delatar.

Uma peça central da operação é um executável identificado como BlackSanta, descrito pelos autores do relatório como um “EDR killer”. A sua finalidade é desativar ou neutralizar protecções de endpoints antes de serem implantadas cargas úteis mais perigosas. Entre suas ações documentadas está a criação de exclusões na Microsoft Defender para extensões específicas (por exemplo, arquivos .dls e .sys) e a modificação de chaves do Registro para reduzir a telemetria e a subida automática de amostras aos serviços de segurança na nuvem da Microsoft. O relatório de Aryaka também indica que BlackSanta pode suprimir notificações do Windows para minimizar alertas visíveis ao usuário e que seu mecanismo principal consiste em detectar processos relacionados com antivírus, EDR, SIEM e ferramentas forenses para terminar com chamadas a controladores carregados que atuam em nível de kernel.

Os pesquisadores encontraram também infraestrutura adicional vinculada ao mesmo ator e constataram que a campanha levava operando sem ser detectada durante um ano. A análise dos endereços IP usados pelos atacantes mostrou downloads de componentes “Bring Your Own Driver” (BYOD), entre eles controladores legítimos, mas abusados, como o antirrootkit RogueKiller (de Adlice) e IObitUnlocker. Estes controladores, originalmente desenvolvidos para fins legítimos, foram aproveitados em operações maliciosas para obter privilégios elevados e manipular hooks do kernel ou sortear bloqueios de arquivos e processos, o que confere ao atacante um acesso de baixo nível muito difícil de conter desde o próprio sistema comprometido.

A técnica de executar cargas em memória, esconder instruções em imagens, usar sideloading de DLL e abusar de drivers legítimos forma uma cadeia de compromissos projetada para evitar assinaturas e sandboxes. O resultado é uma operação sigilosa e adaptável, com um ator que cuida de sua segurança operacional para que suas ferramentas, como BlackSanta, possam se implantar e operar sem ser interrompidas pelas defesas habituais.

Para quem lida com processos de seleção há uma lição clara: os atacantes tornaram os currículos em cebos eficazes. Abrir um ISO ou executar um ficheiro recebido de uma fonte não verificada pode desencadear uma intrusão que, em primeiro lugar, desactiva a protecção do equipamento e depois transferir componentes mais prejudiciais. As organizações devem rever políticas e controlos para evitar que arquivos montables (ISOs) ou executáveis baixados a partir de ligações externas sejam abertos sem verificação e que a manipulação de controladores exija aprobações elevadas e auditoria.

Se você quer aprofundar os detalhes técnicos, o próprio relatório de Aryaka oferece uma análise técnica e amostras do comportamento observando a campanha: Relatório Técnico de Aryaka (PDF). Para entender por que o uso de drivers legítimos é especialmente perigoso, você pode consultar as páginas dos desenvolvedores desses controladores, como Adlice para RogueKiller ( adlice.com/roguekiller) e IObit para IObit Unlocker ( iobit.com/iobit-unlocker), onde se explica seu propósito legítimo e como seu abuso constitui um vetor de elevação de privilégios. Para complementar a visão sobre como estas técnicas surgiram em outras campanhas e como os defensores podem mitigar, há cobertura especializada em meios de cibersegurança que destacaram o uso de drivers assinados por atacantes para neutralizar EDR, por exemplo em BleepingComputer, e a documentação oficial da Microsoft esclarece como funcionam as exclusões e a telemetria em Defender ( Documentação da Microsoft Defender).

Currículums na ISO como cebos a campanha BlackSanta desactiva EDR e rouba dados
Imagem gerada com IA.

O que devem fazer hoje as equipes responsáveis? Evitar que o HR trate arquivos ISO ou executáveis sem validação, impor controles de download e montagem de imagens virtuais, auditar mudanças no Registro e exclusões de antivírus, e restringir a instalação de drivers sem revisão. Também é recomendável monitorar o tráfego saliente para servidores desconhecidos, correlacionar sinais de fingerprinting do sistema e comportamento anómalo (execução em memória, processos filhos que injetam código) e manter uma comunicação clara entre RR. HH. e as equipes de segurança para que qualquer currículo suspeito se trate como um incidente potencial.

A campanha que entrega BlackSanta lembra que a superfície de ataque evolui para além dos e-mails phishing “obvios”: os atacantes combinam engano humano com ferramentas técnicas complexas Para silenciar defesas e permanecer dentro das redes. A proteção efetiva passa por políticas técnicas (bloqueio de montagem de ISOs, controle estrito de drivers, EDR com telemetria protegida) e por formação prática para que aqueles que operam CVs reconheçam sinais de risco antes de interagirem com arquivos potencialmente perigosos. Para informações gerais sobre como identificar e reagir aos e-mails de suplantação, o guia da Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA. Os EUA podem ser úteis: recomendações de CISA sobre phishing.

Em resumo, BlackSanta não é apenas outra peça de malware: é fruto de uma operação que mistura engenharia social dirigida, execução em memória, uso de cargas auxiliares e abuso de componentes legítimos para silenciar defesas. Essa abordagem requer igualmente respostas coordenadas entre RR. HH., TI e segurança para fechar as janelas de exposição e detectar sinais precoces antes de os atacantes conseguirem anular as barreiras de proteção.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.