Os adversários estão usando ferramentas de Monitoramento e Gerenciamento Remoto (RMM) com mais frequência como armas de dupla finalidade para acesso inicial e persistência no mundo em constante mudança das ameaças cibernéticas.
Essas soluções de software legítimas, normalmente empregadas por profissionais de TI para administração de sistemas, estão sendo cooptadas por agentes de ameaças para facilitar o controle remoto não autorizado, exfiltração de dados, implantação de ransomware e ataques baseados em proxy.
Uma campanha recente observada na natureza exemplifica essa tendência, onde os invasores implantaram dois agentes RMM Atera e Splashtop Streamer em uma única carga maliciosa, garantindo redundância e resiliência contra detecção.
Essa abordagem não apenas amplifica a flexibilidade operacional do invasor, mas também complica a resposta a incidentes, pois a remoção de uma instância do RMM deixa a outra intacta para exploração contínua.
A cadeia de ataque começa com uma conta de e-mail comprometida do Microsoft 365, explorando a confiança em plataformas familiares para distribuir iscas de phishing disfarçados de compartilhamentos de arquivos inócuos.
Ao representar as notificações do OneDrive, completas com ícones de marca e rodapés de privacidade, o e-mail atrai os destinatários a clicar em um hiperlink que leva ostensivamente a um arquivo .docx hospedado em cdn.discordapp[.]com, uma rede de distribuição de conteúdo gratuita frequentemente abusada para disseminação de malware devido à sua alta disponibilidade e baixo escrutínio.
Táticas em evolução na entrega de malware
Após a interação, a vítima baixa um arquivo que manipula sutilmente as extensões, anexando-.msi ao nome de arquivo .docx esperado, evitando assim a inspeção casual ao iniciar uma instalação assistida do Atera Agent.
Esse processo visível é estrategicamente emparelhado com instalações silenciosas em segundo plano do Splashtop Streamer e do .NET Runtime 8, ambos originados de domínios legítimos para se disfarçar de atividade de rede benigna.
A instalação assistida requer interação do usuário, fornecendo um verniz de legitimidade, enquanto os componentes autônomos estabelecem backdoors persistentes.
Uma vez operacionais, esses Ferramentas RMM Conceda aos invasores acesso abrangente ao sistema, permitindo o registro de pressionamento de tecla, transferências de arquivos e execução de comandos sem indicadores imediatos de comprometimento.
Nesse caso, o ataque foi interceptado antes da implantação total da carga útil, deixando a intenção final – seja criptografia de ransomware, roubo de dados confidenciais ou movimento lateral dentro de uma rede – especulativa.
No entanto, o uso de listas de destinatários não divulgadas no e-mail de phishing sugere uma estratégia de segmentação ampla e oportunista, potencialmente voltada para empresas com posturas de segurança de e-mail negligentes.
Essa tática se alinha com as estruturas MITRE ATT&CK, especificamente T1566 (Phishing) e T1219 (Software de Acesso Remoto), destacando como os adversários combinam engenharia social com engano técnico para contornar as defesas tradicionais, como gateways de e-mail e proteção de endpoint.
Detecção avançada
A detecção de ataques sofisticados depende de análises comportamentais e detecção de anomalias, em vez de métodos baseados em assinatura, pois as cargas úteis aproveitam ferramentas e hosts legítimos.
Os principais sinais incluem adulteração de extensão de arquivo, em que o .docx atraído é resolvido para um .msi executável, acionando a execução automatizada no download.
A representação de serviços confiáveis como o OneDrive levanta ainda mais as bandeiras vermelhas, assim como a dependência de plataformas gratuitas de hospedagem de arquivos para distribuição de carga útil, uma técnica observada em campanhas anteriores envolvendo malware baseado em link como o Agente Tesla.
O endereço do destinatário não divulgado se desvia dos protocolos padrão de compartilhamento de arquivos, indicando intenção de distribuição em massa.
De acordo com o relatório, os mecanismos orientados por IA podem correlacionar esses indicadores em tempo real, impedindo a instalação sinalizando discrepâncias em metadados de e-mail, metadados de anexos e fluxos de rede.
Para mitigar, as organizações devem impor a autenticação multifator em contas de e-mail, implementar filtragem estrita de URL e monitorar instalações anômalas de RMM por meio de ferramentas de detecção e resposta de endpoint (EDR).
Auditorias regulares do software instalado e do tráfego de rede para sessões inesperadas de acesso remoto são cruciais, assim como a educação do usuário sobre a verificação de extensões de arquivo e autenticidade do remetente.
Ao entender essas táticas em camadas, os defensores podem interromper o ciclo de vida do ataque antecipadamente, reduzindo o risco de violações de dados ou bloqueios do sistema.
The Ultimate SOC-as-a-Service Pricing Guide for 2025
–Baixe de graça