MIMICRAT: o RAT camufla em sites legítimos e opera na memória para controlar seus sistemas

Publicada 5 min de lectura 144 leituras

Pesquisadores em cibersegurança tiraram à luz uma campanha sofisticada que abusa de sites legítimos comprometidos para espalhar um troiano de acesso remoto até agora não documentado publicamente, batizado como MIMICRAT (também conhecido como AstárionRAT). A análise mais recente de Elastic Security Labs detalha como os atacantes combinam técnicas de engenharia social, encadeamentos de PowerShell e cargas úteis in-memory para alcançar persistência e controle remoto sobre máquinas Windows; você pode consultar o relatório completo no site de Elastic para ver os indicadores e a telemetria relevante: Elastic Security Labs — MIMICRAT.

A intrusão começa de maneira muito discreta: páginas legítimas são modificadas para servir código malicioso que, por sua vez, carga scripts hospedados externamente. No caso documentado por Elastic, o serviço afetado foi bincheck[.]io, uma web de validação de BIN (Bank Identification Number). O JavaScript injetado redirige à vítima para um programa em PHP que simula uma verificação do Cloudflare e convence o usuário a copiar e colar um comando na janela Executar do Windows. Esse simples gesto desencadeia a execução de uma cadeia de PowerShell que conta um servidor de comando e controle (C2) para baixar a próxima etapa do ataque.

MIMICRAT: o RAT camufla em sites legítimos e opera na memória para controlar seus sistemas
Imagem gerada com IA.

A sofisticação da cadeia é notória: o segundo programa PowerShell não se limita a executar código; modifica o comportamento do sistema para evitar a detecção. Entre as ações documentadas estão manipulações dirigidas à telemetria de eventos do Windows e à interface antimalware da Microsoft, conhecidas respectivamente como ETW (Event Tracing for Windows) e AMSI (Antimalware Scan Interface). Ambos os mecanismos são precisamente as defesas sobre as quais os operadores tentam incubar a sua carga útil sem serem observados — para aprofundar estes componentes, a Microsoft mantém documentação técnica: ETW e AMSI.

Uma vez minadas estas barreiras, o processo entrega um carregador escrito em Lua que desencripta e executa shellcode diretamente em memória. Esse shellcode instala finalmente o agente MIMICRAT, que se comunica com o seu C2 através de HTTPS pelo porto 443. A escolha de HTTPS e a emulação de padrões de tráfego próprios de ferramentas de análise web facilitam que a telemetria ofensiva passe despercebida entre comunicações legítimas.

Do ponto de vista funcional, o MIMICRAT é uma peça de software à medida escrita em C++ que oferece um amplo leque de capacidades pós-explotação. Entre suas faculdades estão a suplantação de tokens do Windows para escalar privilégios, a criação de túneis SOCKS5 para enrutar tráfego, e um conjunto extenso de comandos - segundo Elastic, cerca de 22 - que abrangem controle de processos e sistema de arquivos, acesso a uma shell interactiva, injeção de shellcode e funcionalidade de proxy. É, em essência, um kit bastante completo para movimento lateral, sigilo e exfiltração.

Outro aspecto relevante do ataque é seu caráter internacional e sua orientação massiva: o cebo mostrado às vítimas está localizado dinamicamente em 17 idiomas distintos, de modo que o señuelo se adapta ao idioma do navegador e aumenta a probabilidade de engano. As vítimas identificadas pelos pesquisadores incluem desde instituições acadêmicas nos Estados Unidos até usuários em fóruns de fala chinesa, o que aponta para uma campanha oportunista com alcance geográfico amplo.

Os traços observados por Elastic também coincidem, em táticas e infraestrutura, com outra pesquisa publicada por Huntress que descreve campanhas ClickFix ligadas ao uso do carregador Matanbuchus 3.0 como ponte para o mesmo tipo de RAT. Se você quer rever análises adicionais e contexto operacional, a página de pesquisa de Huntress contém artigos técnicos e exemplos de detecções: Huntress — Blog.

MIMICRAT: o RAT camufla em sites legítimos e opera na memória para controlar seus sistemas
Imagem gerada com IA.

O que persegue o atacante? Embora nem sempre seja possível afirmar com total segurança a intenção final, todos os elementos do ataque – a capacidade de estabelecer túneis, manejar tokens, executar comandos arbitrários e ocultar comunicações – encaixam-se com objetivos típicos de ransomware ou de extração maciça de dados. Em outros incidentes com padrões semelhantes, os atores utilizaram o acesso inicial para implantar cargas destrutivas ou para canalizar grandes volumes de informação fora da rede comprometida.

Para organizações e usuários as lições são claras e devem ser aplicadas com prioridade: desconfiar de instruções que solicitem copiar e colar comandos em uma consola ou em Executar, rever a integridade de sites de terceiros utilizados como serviços recorrentes e fortalecer detecção em extremos através de soluções que monitorizem comportamentos anormais, não apenas assinaturas. Além disso, a proteção dos mecanismos que os atacantes buscam manipular, como ETW e AMSI, e a visibilidade sobre processos que realizam downloads executáveis ou injeção em memória são elementos críticos de defesa. Para entender melhor o que é um RAT e porque são tão perigosos, é útil consultar recursos de referência como o centro de ameaças da Kaspersky: Kaspersky — Remote Access Trojans.

Campanhas desta natureza deixam em evidência duas realidades: os atacantes preferem explorar a confiança que as pessoas depositam em serviços legítimos e as defesas tradicionais podem não ser suficientes se a cadeia de ataque for executada em memória e evitar assinaturas. A resposta requer tanto ações técnicas - monitoramento de tráfego criptografado, segmentação de redes, hardening de endpoints e detecção de anomalias em processos - como medidas organizacionais que reduzam o risco de um usuário executar comandos perigosos. O relatório de Elastic oferece indicadores e técnicas que podem ajudar a detectar e remediação; rever e correlacionar com os registros internos é um bom passo inicial para qualquer equipe de segurança.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.