O resurgir do TA416: a campanha de espionagem cibernética que combina o PlugX, o DLL side-loading e os fluxos legítimos para objetivos na Europa, na OTAN e no Oriente Médio

Publicada 6 min de lectura 172 leituras

Desde meados de 2025 observa-se um retorno de uma campanha sustentada contra missões diplomáticas e organismos governamentais europeus atribuída a um ator alinhado com a China conhecido como TA416. Após uma actividade relativamente baixa na região, este conjunto de operações reabertou o objectivo de instituições ligadas à União Europeia e à NATO, e nos meses seguintes ampliou a sua atenção aos governos do Médio Oriente no âmbito da escalada entre os Estados Unidos, Israel e o Irão no final de Fevereiro de 2026.

A assinatura operacional do TA416 combina técnicas aparentemente simples com cadeias de infecção que variam frequentemente. Os pesquisadores documentaram o uso simultâneo de objetos de rastreamento incorporados em e-mails (web bugs) para verificar a abertura de mensagens, contas de e-mail gratuitas para trabalhos de reconhecimento inicial e o alojamento de arquivos maliciosos em serviços legítimos na nuvem como Azure Blob Storage, Google Drive ou instâncias do SharePoint comprometidas. Estes recursos facilitam a entrega de arquivos em arquivos comprimidos que, ao abrirem, desencadeiam a carga da porta traseira PlugX nos sistemas alvo.

O resurgir do TA416: a campanha de espionagem cibernética que combina o PlugX, o DLL side-loading e os fluxos legítimos para objetivos na Europa, na OTAN e no Oriente Médio
Imagem gerada com IA.

Um aspecto marcante do comportamento do grupo é a constante experimentação com a cadeia de infecção. Em diferentes momentos, o TA416 tem abusado de páginas falsas que simulam o serviço de proteção Cloudflare Turnstile, utilizou redireções através do fluxo OAuth legítimo da Microsoft para sortear controles de segurança e, em fases posteriores, recorreu à execução de MSBuild junto a arquivos de projeto C# (CSPROJ) que atuam como downloaddores. Quando o MSBuild é executado, este busca automaticamente um arquivo de projeto no diretório atual e o compila; nos incidentes observados o CSPROJ decifram URL codificadas em Base64 e recuperam um trio de arquivos DLL desde domínios controlados pelo atacante, que depois são carregados pela técnica conhecida como DLL side-loading.

PlugX permanece como a carga útil recorrente. Esta porta traseira, amplamente documentada pela comunidade de resposta a incidentes, realiza verificações anti-análises antes de estabelecer um canal cifrado para o seu servidor de comando e controle. Nas amostras analisadas o malware admite diferentes comandos para sondear o sistema, ajustar parâmetros de comunicação, baixar e executar novos módulos ou abrir uma shell inversa remota, o que lhe permite tanto a exfiltração de informação quanto a implantação de ferramentas adicionais para manter presença e mover-se lateralmente.

TA416 não atua em isolamento técnico: compartilha sobreposições com outros clusters históricos como Mustang Panda, e com nomes alternativos que foram usados em diferentes relatórios de inteligência. Uma constante entre esses grupos foi a preferência pelo DLL side-loading para aproveitar executáveis legítimos e assinados que carregam código malicioso, o que dificulta sua detecção por controles que confiam na assinatura do binário.

A detecção e atribuição destas campanhas foram nutridas pelo trabalho de empresas de segurança e de análise independentes. Para contextualizar o fenômeno e suas implicações, convém rever, por exemplo, as análises de ameaças e advertências públicas sobre técnicas de abuso de OAuth e redireções de autorização publicadas por fornecedores de segurança e fabricantes de plataformas na nuvem. A Microsoft e outros intervenientes alertaram sobre como os fluxos de autorização legítimos podem ser manipulados para baixar conteúdos maliciosos e contornar protecções convencionais; consultar a página de análise e avisos de segurança da Microsoft em Microsoft Security Blog. Os relatórios de equipas de investigação como os de Proofpoint, que documentam a atividade do TA416, oferecem um panorama mais detalhado sobre as táticas e amostras observadas (ver secções de pesquisa de ameaças em matéria de ameaças). Proofpoint Threat Insight). Além disso, análises sectoriais sobre a evolução das operações com ligações chinesas e a procura de persistência a longo prazo em infra-estruturas críticas estão disponíveis em fontes como Darktrace Insights e em blogs de resposta a incidentes de fornecedores como Arctic Wolf.

Para além dos aspectos técnicos, há uma lógica geopolítica na reorientação deste conjunto: a prioridade sobre objectivos europeus a partir de 2025 e o desvio para governos do Médio Oriente após a crise regional apontam para uma tarefa de inteligência dirigida por eventos internacionais. Os intervenientes persistentes tendem a modular as suas prioridades em função dos focos de tensão global e a reciclar infra-estruturas e técnicas para manter eficácia frente a defesas que evoluem.

Para defensores e responsáveis pela cibersegurança, isso representa um desafio duplo: por um lado, monitorar a superfície de exposição em serviços de colaboração e armazenamento em nuvem; por outro, identificar padrões de abuso de fluxos legítimos. Rever permissões e consentimento de aplicativos OAuth, restringir a execução de binários não esperados como MSBuild em contextos de usuário, monitorar o aparecimento de processos que lancem compilações de projetos locais e criar regras para detectar cargas e execuções incomuns desde contas de e-mail são medidas que ajudam a elevar a dificuldade para o atacante. Além disso, a detecção de DLL side-loading exige observar o uso de executáveis assinados que carregam livrarias desde locais temporários ou não habituais e correlacionar essa atividade com downloads de domínios ou recursos na nuvem recentemente vistos.

O resurgir do TA416: a campanha de espionagem cibernética que combina o PlugX, o DLL side-loading e os fluxos legítimos para objetivos na Europa, na OTAN e no Oriente Médio
Imagem gerada com IA.

A persistência a longo prazo e a capacidade de reaparecer muito tempo após uma intrusão bem-sucedida são características que exigem uma abordagem de resposta que não se limite ao incidente imediato. A identificação de indicadores de compromisso, a caça de ameaças em histórico de telemetria e a higiene na gestão de contas e licenças são elementos necessários para reduzir a janela de exposição que esses atores procuram explorar.

Se você quiser aprofundar a natureza do PlugX e da técnica DLL side-loading, há recursos técnicos e entradas de referência que explicam seu funcionamento e sua presença em campanhas de espionagem: a documentação técnica geral sobre esta família de malware está disponível em repositórios de análise de ameaças como o centro de recursos da Kaspersky ( Kaspersky: PlugX) e em coleções de conhecimento sobre táticas e procedimentos em marcos como MITRE ATT&CK ( MITRE ATT&CK).

Em última análise, a TA416 e grupos conexos exemplificam como a ciber-inteligência moderna combina engenharia social, aproveitamento de serviços legítimos e técnicas de compromisso sofisticadas para sustentar campanhas de coleta de informações com objetivos geopolíticos. A resposta eficaz exige tanto medidas técnicas concretas como uma compreensão da intenção estratégica por trás das intrusões.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.