Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagem gerada por IA

Ransomware Qilin implanta binários Linux contra sistemas Windows

Imagem gerada por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

A operação de ransomware Qilin, ativa desde 2022, emergiu como um dos grupos de ransomware-as-a-service mais prolíficos em 2025, reivindicando mais de 40 vítimas mensais e atingindo o pico de 100 em junho, de acordo com a análise da Trend Micro. Em uma campanha recente detalhada por pesquisadores de segurança, o Qilin implantou um binário de ransomware Linux em sistemas Windows por meio de ferramentas confiáveis como WinSCP para transferência de arquivos e Splashtop Remote para execução, contornando sistemas tradicionais de detecção e resposta em endpoints (EDR) focados no Windows.

Os atacantes obtiveram acesso inicial por meio de páginas falsas de CAPTCHA do Google hospedadas no Cloudflare R2, que entregaram JavaScript ofuscado levando a ladrões de informações que colheram credenciais de servidores de comando e controle em 45.221.64.245/mot/ e 104.164.55.7/231/means.d. Essas contas roubadas permitiram movimento lateral, com reconhecimento realizado usando comandos do ScreenConnect como 'nltest /domain_trusts' e 'net group "domain admins" /domain'.

Para manter a persistência, o Qilin instalou o AnyDesk por meio do ATERA RMM e ScreenConnect, disfarçando a atividade como tarefas administrativas. A evasão de defesas dependeu de técnicas bring-your-own-vulnerable-driver (BYOVD), carregando drivers assinados como eskle.sys —reutilizado de um fornecedor de jogos chinês— e outros como rwdrv.sys e hlpdrv.sys via DLLs carregadas lateralmente como msimg32.dll executadas por aplicativos legítimos como FoxitPDFReader.exe. Esses drivers realizaram verificações de VM, mataram processos de segurança e encerraram ferramentas EDR.

Um foco chave foi o roubo de credenciais da infraestrutura de backup Veeam usando scripts PowerShell codificados em Base64 para extrair nomes de usuário e senhas de tabelas SQL incluindo Credentials, BackupRepositories e WinServers. Isso permitiu acesso a controladores de domínio, servidores Exchange e bancos de dados SQL. O movimento lateral se estendeu a hosts Linux via binários PuTTY renomeados como test.exe e 1.exe para conexões SSH.

O encriptador Linux, que requer uma senha para executar, lista processos em branco, bloqueia extensões de arquivos e exclui diretórios principais, com atualizações adicionando detecção Nutanix AHV. Proxies SOCKS COROXY distribuídos escondidos em pastas para Veeam, VMware, Adobe e USOShared garantiram comando e controle resiliente.

"Este ataque desafia os controles de segurança tradicionais focados no Windows," relatou a Trend Micro. "A implantação de ransomware Linux em sistemas Windows demonstra como os atores de ameaças estão se adaptando para contornar sistemas de detecção em endpoints não configurados para detectar ou prevenir binários Linux executados por canais de gerenciamento remoto." A tática, também notada pela Cisco Talos, ressalta a necessidade de visibilidade em ferramentas RMM e ambientes híbridos para combater tais operações de baixo ruído.

Artigos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Reportado por IA Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

O grupo hacktivista pró-Rússia CyberVolk ressurgiu com uma nova plataforma de ransomware como serviço chamada VolkLocker, suportando sistemas Linux e Windows. Documentado pela primeira vez em 2024 pela SentinelOne, o grupo retornou após um período de inatividade causado por proibições no Telegram. Apesar da automação avançada via bots do Telegram, o malware apresenta falhas significativas de criptografia que podem permitir que as vítimas recuperem arquivos sem pagamento.

Reportado por IA

Uma nova operação de ransomware como serviço chamada VanHelsing surgiu em 7 de março de 2025, reivindicando rapidamente pelo menos três vítimas. Ela suporta ataques em sistemas Windows, Linux, BSD, ARM e ESXi, com afiliados retendo 80% dos resgates após um depósito de US$ 5.000. O grupo proíbe o direcionamento a entidades na Comunidade dos Estados Independentes.

Pesquisadores da SentinelOne divulgaram uma falha crítica no novo ransomware-as-a-service VolkLocker da CyberVolk: uma chave mestra codificada de forma fixa armazenada em texto plano, permitindo que as vítimas descriptografem arquivos sem pagamento de resgate. Após o relançamento do grupo em agosto de 2025 após proibições no Telegram, essa fraqueza destaca problemas de qualidade em seu ecossistema RaaS.

Reportado por IA

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

Investigadores atribuíram um ciberataque falhado à rede elétrica da Polónia a hackers estatais russos, coincidindo com o 10.º aniversário de um assalto similar na Ucrânia. O malware wiper visava perturbar a distribuição de energia mas não conseguiu cortar a eletricidade. A empresa de segurança ESET ligou o incidente ao notório grupo Sandworm.

Reportado por IA

Hackers norte-coreanos começaram a explorar uma vulnerabilidade crítica conhecida como React2Shell em ataques de malware. Isso segue ações semelhantes de hackers chineses, indicando um interesse crescente por essa falha de segurança. O problema representa riscos significativos para os sistemas afetados.

sexta-feira, 30 de janeiro de 2026, 21:23h

Pesquisadores descobrem framework de exploração ShadowHS para Linux

quarta-feira, 14 de janeiro de 2026, 21:57h

Check Point descobre malware avançado VoidLink para Linux em nuvens

segunda-feira, 12 de janeiro de 2026, 01:03h

Botnet GoBruteforcer visa servidores Linux com ataques de força bruta

quarta-feira, 07 de janeiro de 2026, 09:35h

Botnet GoBruteforcer mira servidores Linux em todo o mundo

domingo, 21 de dezembro de 2025, 12:02h

Hackers chineses instalam backdoors via zero-day de e-mail da Cisco

sábado, 13 de dezembro de 2025, 02:22h

Luca stealer baseado em Rust mira sistemas Linux e Windows

sexta-feira, 12 de dezembro de 2025, 08:50h

Cibercriminosos russos lançam novo ransomware

quarta-feira, 10 de dezembro de 2025, 15:36h

Falha React2Shell explorada para malware PeerBlight no Linux

quarta-feira, 29 de outubro de 2025, 11:29h

Pacotes npm maliciosos roubam credenciais de desenvolvedores em múltiplas plataformas

quarta-feira, 29 de outubro de 2025, 07:35h

Novo RaaS de gentlemen anunciado em fóruns subterrâneos

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar