A transformação do backdoor conhecido como Kazuar em um botnet modular peer-to-peer pelo grupo russo conhecido como Secret Blizzard muda as regras do jogo para as defesas de organizações públicas e privadas: não é apenas uma ferramenta de acesso, mas uma plataforma desenhada para persistir, passar despercebida e extrair inteligência com controlo fino por parte do operador.
Kazuar tem um histórico longo — investigações remontam a sua linha de código até meados da década de 2000 e seu uso está documentado desde 2017 — e sua relação com famílias atribuídas a serviços russos como Turla ou Uroburos converte cada nova técnica num indicador de uma campanha de espionagem estatal. A mudança mais relevante na última variante é a sua arquitetura em três módulos (Kernel, Bridge e Worker) que permite eleições internas de um “líder” dentro da rede comprometida e que reduz drasticamente o ruído de comunicações externas ao concentra-las em um único nó.

Esse desenho de líder/eleto e a utilização de canais internos IPC legítimos do Windows como named pipes, mailslots e mensagens do Windows, criptografados com AES e empacotados com Protobuf, buscam misturado com telemetria normal e evitar controlos baseados em assinaturas ou em picos de tráfego saliente. O módulo Bridge atua como proxy para o C2 usando HTTP, WebSockets ou Exchange Web Services (EWS), enquanto os Workers executam a coleta: keylogging, capturas de tela, busca e extração de e-mails e documentos, reconhecimento de rede, e técnicas de injeção de processos.
A consequência prática para defensores é clara: as técnicas tradicionais baseadas em assinaturas ou em alertas por múltiplos hosts falando para o exterior perdem eficácia. A ameaça é persistente e dirigida, orientada a acumular e-mails e documentos de valor político ou estratégico durante longos períodos, pelo que a detecção precoce e a contenção rápida são críticas.
No plano operacional e técnico, convém priorizar capacidades de detecção comportamental e de telemetria enriquecida: monitorar padrões de comportamento de processos, correlação de eventos IPC incomuns, duplicidade de processos que realizam injeções, criação de artefatos de staging em disco e aumento de dados a partir de um único ponto de saída. Devem ser revistos registros do Exchange e proxies para tráfego WebSocket e EWS inesperado, e analisar quais hosts agem como únicos emissores externos dentro de segmentos que, por outro lado, são principalmente internos.
As medidas específicas que deveriam implementar equipamentos de segurança incluem o reforço de controlos EDR com regras de comportamento, a ativação e a centralização de logs do Windows (incluindo eventos de processo, AMSI/ETW/WLDP se estiverem disponíveis) para detectar bypasses, bloquear ou restringir EWS se não for necessário, aplicar egress filtering estrito e listas de permitidos em proxies e firewalls, e segmentar redes para reduzir a possibilidade de um líder interno revelar informações de toda a subred.

Não basta com adesivos e assinaturas: deve-se assumir que uma infecção assim busca permanecer e mover-se lateralmente de forma sigilosa. Por isso é imprescindível a higiene de credenciais, multifator em acessos administrativos, rotação de segredos, revisão de contas com privilégios persistentes, e planos de resposta que incluam isolamento rápido, captura forense e restauração desde cópias verificadas. Também é recomendável rever configurações do Exchange e atenuar serviços antigos ou não necessários que possam ser aproveitados para comunicações encobertas.
Para aqueles que precisam aprofundar a pesquisa técnica e recomendações oficiais, a Microsoft publicou uma análise detalhada desta variante de Kazuar que descreve sua arquitetura e opções de configuração, útil para priorizar detecções: Microsoft: Kazuar — Anatomy of a nation-state botnet. Além disso, para contexto sobre grupos com sobreposição histórica e táticas de espionagem, a coleção de grupos do MITRE ATT&CK oferece mapeamentos úteis de técnicas e procedimentos: MITRE ATT&CK — Turla (G0010).
Em última análise, o surgimento de uma plataforma P2P modular como Kazuar lembra que as operações de inteligência que atacam governos e diplomacia exigem uma postura de defesa que combine telemetria profunda, segmentação, controles de saída e exercícios regulares de detecção e resposta. Detectar um “líder” que fala para fora e padrões de IPC cifrado internos pode ser o sinal que permita interromper uma campanha antes que os volumes de dados sensíveis tenham sido exfiltrados.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...