Pesquisadores em cibersegurança tiraram à luz uma campanha sofisticada que abusa de sites legítimos comprometidos para espalhar um troiano de acesso remoto até agora não documentado publicamente, batizado como MIMICRAT (também conhecido como AstárionRAT). A análise mais recente de Elastic Security Labs detalha como os atacantes combinam técnicas de engenharia social, encadeamentos de PowerShell e cargas úteis in-memory para alcançar persistência e controle remoto sobre máquinas Windows; você pode consultar o relatório completo no site de Elastic para ver os indicadores e a telemetria relevante: Elastic Security Labs — MIMICRAT.
A intrusão começa de maneira muito discreta: páginas legítimas são modificadas para servir código malicioso que, por sua vez, carga scripts hospedados externamente. No caso documentado por Elastic, o serviço afetado foi bincheck[.]io, uma web de validação de BIN (Bank Identification Number). O JavaScript injetado redirige à vítima para um programa em PHP que simula uma verificação do Cloudflare e convence o usuário a copiar e colar um comando na janela Executar do Windows. Esse simples gesto desencadeia a execução de uma cadeia de PowerShell que conta um servidor de comando e controle (C2) para baixar a próxima etapa do ataque.

A sofisticação da cadeia é notória: o segundo programa PowerShell não se limita a executar código; modifica o comportamento do sistema para evitar a detecção. Entre as ações documentadas estão manipulações dirigidas à telemetria de eventos do Windows e à interface antimalware da Microsoft, conhecidas respectivamente como ETW (Event Tracing for Windows) e AMSI (Antimalware Scan Interface). Ambos os mecanismos são precisamente as defesas sobre as quais os operadores tentam incubar a sua carga útil sem serem observados — para aprofundar estes componentes, a Microsoft mantém documentação técnica: ETW e AMSI.
Uma vez minadas estas barreiras, o processo entrega um carregador escrito em Lua que desencripta e executa shellcode diretamente em memória. Esse shellcode instala finalmente o agente MIMICRAT, que se comunica com o seu C2 através de HTTPS pelo porto 443. A escolha de HTTPS e a emulação de padrões de tráfego próprios de ferramentas de análise web facilitam que a telemetria ofensiva passe despercebida entre comunicações legítimas.
Do ponto de vista funcional, o MIMICRAT é uma peça de software à medida escrita em C++ que oferece um amplo leque de capacidades pós-explotação. Entre suas faculdades estão a suplantação de tokens do Windows para escalar privilégios, a criação de túneis SOCKS5 para enrutar tráfego, e um conjunto extenso de comandos - segundo Elastic, cerca de 22 - que abrangem controle de processos e sistema de arquivos, acesso a uma shell interactiva, injeção de shellcode e funcionalidade de proxy. É, em essência, um kit bastante completo para movimento lateral, sigilo e exfiltração.
Outro aspecto relevante do ataque é seu caráter internacional e sua orientação massiva: o cebo mostrado às vítimas está localizado dinamicamente em 17 idiomas distintos, de modo que o señuelo se adapta ao idioma do navegador e aumenta a probabilidade de engano. As vítimas identificadas pelos pesquisadores incluem desde instituições acadêmicas nos Estados Unidos até usuários em fóruns de fala chinesa, o que aponta para uma campanha oportunista com alcance geográfico amplo.
Os traços observados por Elastic também coincidem, em táticas e infraestrutura, com outra pesquisa publicada por Huntress que descreve campanhas ClickFix ligadas ao uso do carregador Matanbuchus 3.0 como ponte para o mesmo tipo de RAT. Se você quer rever análises adicionais e contexto operacional, a página de pesquisa de Huntress contém artigos técnicos e exemplos de detecções: Huntress — Blog.

O que persegue o atacante? Embora nem sempre seja possível afirmar com total segurança a intenção final, todos os elementos do ataque – a capacidade de estabelecer túneis, manejar tokens, executar comandos arbitrários e ocultar comunicações – encaixam-se com objetivos típicos de ransomware ou de extração maciça de dados. Em outros incidentes com padrões semelhantes, os atores utilizaram o acesso inicial para implantar cargas destrutivas ou para canalizar grandes volumes de informação fora da rede comprometida.
Para organizações e usuários as lições são claras e devem ser aplicadas com prioridade: desconfiar de instruções que solicitem copiar e colar comandos em uma consola ou em Executar, rever a integridade de sites de terceiros utilizados como serviços recorrentes e fortalecer detecção em extremos através de soluções que monitorizem comportamentos anormais, não apenas assinaturas. Além disso, a proteção dos mecanismos que os atacantes buscam manipular, como ETW e AMSI, e a visibilidade sobre processos que realizam downloads executáveis ou injeção em memória são elementos críticos de defesa. Para entender melhor o que é um RAT e porque são tão perigosos, é útil consultar recursos de referência como o centro de ameaças da Kaspersky: Kaspersky — Remote Access Trojans.
Campanhas desta natureza deixam em evidência duas realidades: os atacantes preferem explorar a confiança que as pessoas depositam em serviços legítimos e as defesas tradicionais podem não ser suficientes se a cadeia de ataque for executada em memória e evitar assinaturas. A resposta requer tanto ações técnicas - monitoramento de tráfego criptografado, segmentação de redes, hardening de endpoints e detecção de anomalias em processos - como medidas organizacionais que reduzam o risco de um usuário executar comandos perigosos. O relatório de Elastic oferece indicadores e técnicas que podem ajudar a detectar e remediação; rever e correlacionar com os registros internos é um bom passo inicial para qualquer equipe de segurança.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...

PinTheft o exploit público que pode ser root no Arch Linux
Um novo exploit público levou à superfície novamente a fragilidade do modelo de privilégios no Linux: a equipe de V12 Security baniu a falha como PinTheft e publicou um teste de...