Um novo relatório da comunidade de cibersegurança desenha a figura de um ator persistente e sofisticado, identificado pela Cisco Talos como UAT-8302, que tem vindo a explorar ferramentas e malware compartilhados entre grupos com vínculo ou idioma chinês para atacar governos na América do Sul desde o final de 2024 e organismos no sudeste da Europa em 2025. Além da nomenclatura e das famílias de malware —NetDraft/NosyDoor, CloudSorcerer, SNOWLIGHT/SNOWRUST, Deed RAT, Zingdoor ou loaders como Draculoader —, o relevante é a evidência de uma cadeia de fornecimento de acesso e exploração que funciona como um mercado fechado entre operadores avançados.
A hipótese técnica que se repete nos relatórios é a preferência por explorar aplicativos web com vulnerabilidades N-day e, potencialmente, zero-day Para conseguir um primeiro foothold, seguido por reconhecimento intensivo, digitalização automatizada da rede e movimentos laterais até implantar backdoors persistentes. Este padrão evidencia dois riscos críticos: por um lado, a exposição prolongada de infra-estruturas públicas a falhas em software e, por outro, a eficiência operacional crescente desses grupos quando compartilham ferramentas e "acessos iniciais" já alcançados.

A colaboração entre clãs — o que alguns relatórios denominaram um modelo de “Premier Pass-as-a-Service” — muda a lógica de defesa. Se um ator A encontrar uma porta e a cede ou vende um ator B especializado em exfiltração ou em escalar privilégios, as janelas temporárias para a detecção encurtam-se drasticamente e os esforços de atribuição e mitigação se prejudicam. Este modelo, documentado por analistas como os da Trend Micro, sugere que a contenção não pode limitar-se a fechar uma única campanha: é preciso cortar a cadeia de relações operacionais que facilitam o abuso de acesso. Mais informações sobre essas dinâmicas estão disponíveis em recursos públicos como a análise técnica da Trend Micro Trend Micro Research e publicações de inteligência da Cisco Talos Cisco Talos blog.
Para as instituições públicas e prestadores de serviços críticos, as implicações são claras: não basta aplicar sistemas reagentes. É necessário assumir que o acesso inicial pode já estar comercializado entre atores com experiência e, portanto, fortalecer as fases posteriores da cadeia de defesa: segmentação robusta, controles de privilégios mínimos, registro e retenção de telemetria de endpoints e rede, e capacidade de resposta rápida. Ferramentas EDR/ XDR com caça proativa (threat hunting) e correlação de eventos são mais eficazes que a detecção baseada exclusivamente em assinaturas quando o adversário reutiliza ou modifica backdoors .NET ou cargas em Rust.

No plano operacional, recomendo priorizar as seguintes ações: assegurar e auditar as aplicações web públicas com testes de intrusão e digitalização de vulnerabilidades contínuas, ativar autenticação multifator em acessos administrativos, segmentar redes de gestão e sistemas críticos para limitar movimentos laterais, e manter registros de VPN e proxys com análise de anomalias centrada em padrões de download de payloads e execução de binários não habituais. Além disso, implementar exercícios de tabletop e playbooks de resposta que contemplem a hipótese de uma compra/venda de acesso entre grupos, para reduzir o tempo de contenção e erradicação.
A cooperação internacional e o intercâmbio de informações são fundamentais frente a atores que atravessam regiões e reutilizam ferramentas entre diferentes “famílias”. As autoridades nacionais devem estabelecer canais rápidos com a CERTs e com empresas de segurança para partilhar indicadores de compromisso (IOCs), táticas, técnicas e procedimentos (TTPs) observados e coordenar avisos públicos a objectivos potenciais. Recursos de divulgação e análise técnicas adicionais que ajudam a entender essas táticas podem ser consultados em publicações da ESET e em repositórios de inteligência pública como WeLiveSecurity (ESET), além dos relatórios já citados.
Finalmente, de uma perspectiva de política e defesa, o fenômeno reforça a necessidade de enquadramentos normativos que incentivem a higiene de software em fornecedores de plataformas web e a colaboração público-privada para mitigar o comércio de acesso. A comunidade técnica deve mover-se de uma postura puramente reativa a uma estratégia abrangente onde detecção precoce, resposta coordenada e desincentiva ao mercado de acesso sejam peças complementares para reduzir o impacto de campanhas como as atribuídas à UAT-8302.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...