Nas últimas semanas, pesquisadores de segurança descobriram uma campanha de spear-phishing dirigida a organizações não governamentais e universidades em Taiwan que utiliza um software malicioso escrito em Lua. As análises iniciais, lideradas por Cisco Talos, batizaram esta ameaça como LucidRook e atribuem a um ator ao qual internamente denominam UAT-10362, ao qual descrevem como um adversário com táticas e procedimentos avançados.
A modalidade de entrega observada em outubro de 2025 é apoiada por e-mails direcionados, contendo arquivos comprimidos protegidos com senha. Ao abrir estes anexos, as cadeias de infecção observadas seguem dois caminhos distintos. Em um se aproveita um acesso LNK — um acesso direto do Windows — que serve de senheiro e acaba executando um dropper chamado LucidPawn. Na outra via é usado um executável falso que pretende ser um software legítimo de segurança empresarial, oferecendo assim uma aparência credível para enganar o destinatário. Os pesquisadores apontam que no caso do acesso LNK se anexavam documentos de aparência oficial, como supostas comunicações governamentais, com a intenção de distrair o usuário enquanto o código malicioso fazia seu trabalho.

Uma vez ativado, o LucidPawn instala uma cópia legítima de um binário do sistema renomeado para parecer um navegador e exibe uma biblioteca maliciosa – registeda como o DismCore.dll – que se aproveita da técnica de sideloading para executar o LucidRook. Este uso de executáveis legítimos para ocultar componentes maliciosos não é novo, mas neste caso é eficiente porque combina camuflagem com métodos que complicam a observação e a análise forense.
O que torna LucidRook particularmente interessante para os analistas é a sua arquitetura modular e a inclusão de um intérprete Lua Embebido dentro do binário. Em vez de conter todas as funções em código nativo, o malware pode baixar etapas secundárias codificadas como bytecode de Lua e executá-las nesse ambiente. Esta estratégia oferece várias vantagens para os atacantes: permita implantar novas capacidades sem tocar o núcleo do binário, acelera a adaptação do malware a objetivos concretos e reduz a evidência estática que os defensores costumam procurar.
Além do uso de Lua, os autores aplicaram uma grande ofuscação a cadeias internas, extensões de arquivo, identificadores e endereços de comando e controle, o que complica o trabalho daqueles que tentam investir engenharia o software malicioso. Segundo os técnicos de Talos, essa combinação de intérprete embebido e ofuscação tem um duplo efeito: por um lado facilita mudanças rápidas no comportamento, e por outro dificulta a reconstrução do incidente se os equipamentos incidem apenas recuperam o carregador e não o payload alojado externamente.
Em suas rotinas, LucidRook recolhe dados de reconhecimento do sistema: nomes de usuário e equipe, aplicações instaladas e processos em execução. As informações tomadas são empacotadas em arquivos protegidos por senha e, conforme observado, são enviadas para infra-estruturas controladas pelos atacantes por FTP. Durante a análise os pesquisadores identificaram ainda uma ferramenta relacionada, denominada LucidKnight, que parece dedicada a trabalhos de reconhecimento e que incorpora métodos alternativos de exfiltração, como o abuso do protocolo GMTP do Gmail para transferir dados, o que sugere a existência de um conjunto de ferramentas flexível adaptado a diferentes necessidades operacionais.
Os peritos de Talos concluem com um nível de confiança médio que estes incidentes fazem parte de uma campanha dirigida. No entanto, não conseguiram capturar uma versão descodificação do bytecode Lua que LucidRook deveria obter de seus servidores, então as ações exatas que o malware teria executado uma vez estabelecido o controle continuam sem poder se confirmar. Essa lacuna evidencia um dos principais desafios ao investigar ameaças que externalizam sua lógica em componentes efêmeros: se o payload alojado na rede atacante se retira rapidamente, a visibilidade posterior fica seriamente comprometida.

Para quem gere a segurança em organizações que poderiam ser alvo deste tipo de ataques, há lições claras: a combinação de técnicas sociais (emails dirigidos com anexos protegidos), señuelos convincentes (documentos oficiais ou imitações de software de segurança) e carregadores que recorrem a binários legítimos exige uma defesa em profundidade. Manter políticas rigorosas sobre a abertura de arquivos comprimidos protegidos, reforçar a detecção de comportamentos incomuns em endpoints e rever controles de execução para limitar a utilização de sideloading e binários renomados são medidas que podem reduzir o risco. Também é importante que as equipes de resposta tenham a capacidade de capturar tráfego e artefatos precoces; se o stage Lua se aloja sozinho por um curto período, cada minuto conta para recuperar testes.
Se você quiser aprofundar a análise técnica, o relatório da Cisco Talos é a principal referência disponível ao público sobre esta campanha e oferece detalhes sobre cadeias de infecção e decisões de design do malware. Você pode encontrá-lo diretamente no blog de Talos: Análise do LucidRook pela Cisco Talos. Para entender o tipo de produto que os atacantes imitaram em uma das cadeias, a informação sobre a solução empresarial que se suplantou está disponível na web do fornecedor: Trend Micro Worry‐Free Business Security Services. E se você se interessa por que inserir um intérprete como Lua muda as regras do jogo, a própria documentação oficial de Lua explica como funciona esta linguagem leve que, por design, facilita ser embebido em outros programas.
Em suma, LucidRook é um lembrete de que os adversários continuam inovando na mistura de engenharia social e técnicas técnicas sofisticadas. A presença de componentes dinâmicos e stages efêmeros obriga a combinar vigilância técnica com boas práticas humanas: a prevenção e a detecção precoce continuam sendo as melhores defesas frente a campanhas focalizadas como esta.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...