O negócio do acesso inicial TA584 e Tsundere Bot abrindo caminho ao ransomware

Publicada 5 min de lectura 144 leituras

Um ator especializado em vender acesso inicial a redes, conhecido pelos analistas como TA584, voltou a subir o nível de sua atividade e o faz combinando ferramentas inovadoras que aumentam o risco de uma intrusão acabar em um ataque de ransomware. Essa campanha, documentada por pesquisadores de Proofpoint, exibe uma cadeia de compromisso cuidadosamente projetada para evitar deteções estáticas e converter contas legítimas comprometidas em portas de entrada para infraestruturas corporativas.

A peça mais chamativa neste quebra-cabeça é a incorporação de Tsundere Bot, uma plataforma de malware como serviço que opera sobre Node.js e que foi descrita por Kaspersky No ano passado. Tsundere não atua apenas como porta traseira e carregador; também recorre a uma técnica pouco convencional para obter a direção de seu servidor de controle: extrai informações da blockchain do Ethereum (uma variação do que alguns pesquisadores denominaram técnicas de "ocultação" em cadeias de blocos). Essa flexibilidade e sofisticação encaixa com o papel que TA584 desempenha no ecossistema do cibercrime: fornecer acessos valiosos que outros grupos de extorsão podem usar.

O negócio do acesso inicial TA584 e Tsundere Bot abrindo caminho ao ransomware
Imagem gerada com IA.

De acordo com o relatório Proofpoint, a operação atual parte de centenas de contas antigas já comprometidas que são usadas para enviar e-mails maliciosos através de serviços legítimos de envio em massa, como SendGrid ou Amazon Simple Email Service. O que ainda não é um simples anexo ou um link genérico: cada destinatário recebe um URL único e a infraestrutura filtra o tráfego por localização geográfica e IP; além disso, são usadas cadeias de redireccionamento que muitas vezes passam por sistemas de endereço de tráfego de terceiros ("TDS") como Keitaro. O objectivo é que apenas vítimas concretas cheguem ao próximo passo.

Se o visitante passar os filtros, encontra-se primeiro com um CAPTCHA e depois com uma página que aparenta ser um serviço de reparação (conhecido como ClickFix nas análises). Essa página insta a executar um comando do PowerShell: ao fazê-lo, a máquina descarregada e executa um programa ofuscado em memória que carrega, sem deixar arquivos evidentes em disco, seja XWorm - um troiano de acesso remoto conhecido - ou Tsundere Bot. Após a execução, o navegador se redirecione para um site inocuo para dissimular a intrusão. Este modo de funcionamento reduz a superfície que as ferramentas de segurança revisam e complica a detecção baseada em assinaturas.

A trajetória de TA584 não é estática: Proofpoint observou este ator usando uma ampla variedade de famílias de malware ao longo dos anos, desde infostealers como Ursnif até frameworks de pós-explotação como Cobalt Strike. O volume de campanhas relatadas aumentou para o final de 2025 em relação ao primeiro trimestre, e a geografia dos objetivos foi ampliada para além da América do Norte e Reino Unido/Irlanda, atingindo a Alemanha, outros países europeus e Austrália. Essa expansão sugere uma intenção clara de diversificar mercados e monetizar o acesso em várias regiões.

Tsundere Bot, por seu lado, incorpora funcionalidades que o tornam especialmente atraente para operadores que procuram persistência e exploração lateral: coleta informações do sistema para perfilar possíveis vítimas, pode executar código JavaScript arbitrário enviado pelo seu centro de comando, permite usar máquinas comprometidas como proxies SOCKS e até dispor de um mercado interno onde os "bots" podem ser comprados e vendidos. Além disso, o instalador inclui um endereço de controlo alternativo codificado como apoio no caso de a recuperação da cadeia de blocos falhar e evitar a execução em sistemas configurados com línguas típicas da Comunidade de Estados Independentes, o que aponta para um esforço deliberado por sortear operadores ou vítimas da região CIS.

Tudo isso explica por que os pesquisadores de Proofpoint consideram que as infecções por Tsundere Bot, quando fazem parte das operações de TA584, têm um alto potencial para provocar incidentes de ransomware. Na prática, a venda de acesso inicial facilita que outros grupos mais especializados – os chamados operadores de ransomware – alquilen ou comprem entrada já autenticada e só tenham que colocar sua carga de criptografia ou exfiltração para maximizar o dano.

O negócio do acesso inicial TA584 e Tsundere Bot abrindo caminho ao ransomware
Imagem gerada com IA.

Para as organizações e profissionais de segurança, a lição é dupla: não basta confiar na validação de remetentes ou em controles básicos de e-mail; também há que monitorar padrões mais sutis, como o uso de fornecedores legítimos de envio, URLs únicos por destinatário, cadeias de redireccionamento e cargas que são executados exclusivamente em memória. Os guias de boas práticas para ransomware e acesso inicial recomendam reforçar a autenticação, segregar privilégios, monitorar processos em memória e educar funcionários para não executar comandos que lhes peçam páginas web não confiáveis. Recursos oficiais como a agência americana CISA coletam medidas e recomendações que podem ajudar a endurecer defesas: CISA — Informações sobre ransomware.

Em um ecossistema onde os vendedores de acessos e as plataformas de malware como serviço se profissionalizam, a prevenção requer combinar políticas, tecnologia e formação. A inovação ofensiva não pára e os defensores também não podem fazê-lo: monitorar as cadeias de compromisso, atualizar regras para detectar técnicas de living-off-the-land (como abuso de PowerShell) e analisar comportamentos em memória são medidas que hoje marcam a diferença entre uma tentativa frustrada e uma intrusão rentável para os atacantes.

Se você quer aprofundar os achados técnicos e exemplos da cadeia de ataque, o relatório de Proofpoint é uma leitura detalhada e recomendada pela sua visão sobre TA584 e as táticas observadas: Proofpoint — análise do TA584. Para compreender o componente técnico de Tsundere Bot e seu uso da blockchain como vetor de resiliência, o relatório da Kaspersky oferece contexto valioso: Kaspersky — Tsundere Bot.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.