Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Illustration of a hacker deploying Qilin ransomware using Linux binaries on Windows systems, showing code and alerts in a dark ops center.
Imagem gerada por IA

Ransomware Qilin implanta binários Linux contra sistemas Windows

Imagem gerada por IA

O grupo de ransomware Qilin, também conhecido como Agenda, desenvolveu um ataque híbrido usando cargas úteis de Linux em hosts Windows para evadir a detecção. Ao abusar de ferramentas legítimas de gerenciamento remoto e explorar drivers vulneráveis, os atacantes desabilitam defesas e visam backups. Essa tática multiplataforma destaca a sofisticação evolutiva do ransomware.

A operação de ransomware Qilin, ativa desde 2022, emergiu como um dos grupos de ransomware-as-a-service mais prolíficos em 2025, reivindicando mais de 40 vítimas mensais e atingindo o pico de 100 em junho, de acordo com a análise da Trend Micro. Em uma campanha recente detalhada por pesquisadores de segurança, o Qilin implantou um binário de ransomware Linux em sistemas Windows por meio de ferramentas confiáveis como WinSCP para transferência de arquivos e Splashtop Remote para execução, contornando sistemas tradicionais de detecção e resposta em endpoints (EDR) focados no Windows.

Os atacantes obtiveram acesso inicial por meio de páginas falsas de CAPTCHA do Google hospedadas no Cloudflare R2, que entregaram JavaScript ofuscado levando a ladrões de informações que colheram credenciais de servidores de comando e controle em 45.221.64.245/mot/ e 104.164.55.7/231/means.d. Essas contas roubadas permitiram movimento lateral, com reconhecimento realizado usando comandos do ScreenConnect como 'nltest /domain_trusts' e 'net group "domain admins" /domain'.

Para manter a persistência, o Qilin instalou o AnyDesk por meio do ATERA RMM e ScreenConnect, disfarçando a atividade como tarefas administrativas. A evasão de defesas dependeu de técnicas bring-your-own-vulnerable-driver (BYOVD), carregando drivers assinados como eskle.sys —reutilizado de um fornecedor de jogos chinês— e outros como rwdrv.sys e hlpdrv.sys via DLLs carregadas lateralmente como msimg32.dll executadas por aplicativos legítimos como FoxitPDFReader.exe. Esses drivers realizaram verificações de VM, mataram processos de segurança e encerraram ferramentas EDR.

Um foco chave foi o roubo de credenciais da infraestrutura de backup Veeam usando scripts PowerShell codificados em Base64 para extrair nomes de usuário e senhas de tabelas SQL incluindo Credentials, BackupRepositories e WinServers. Isso permitiu acesso a controladores de domínio, servidores Exchange e bancos de dados SQL. O movimento lateral se estendeu a hosts Linux via binários PuTTY renomeados como test.exe e 1.exe para conexões SSH.

O encriptador Linux, que requer uma senha para executar, lista processos em branco, bloqueia extensões de arquivos e exclui diretórios principais, com atualizações adicionando detecção Nutanix AHV. Proxies SOCKS COROXY distribuídos escondidos em pastas para Veeam, VMware, Adobe e USOShared garantiram comando e controle resiliente.

"Este ataque desafia os controles de segurança tradicionais focados no Windows," relatou a Trend Micro. "A implantação de ransomware Linux em sistemas Windows demonstra como os atores de ameaças estão se adaptando para contornar sistemas de detecção em endpoints não configurados para detectar ou prevenir binários Linux executados por canais de gerenciamento remoto." A tática, também notada pela Cisco Talos, ressalta a necessidade de visibilidade em ferramentas RMM e ambientes híbridos para combater tais operações de baixo ruído.

Artigos relacionados

Illustration of Russian hackers using Linux VMs to hide malware on Windows systems, showing a computer screen with Hyper-V and malware elements in a dark setting.
Imagem gerada por IA

Hackers russos usam VMs Linux para esconder malware no Windows

Reportado por IA Imagem gerada por IA

Hackers pró-russos conhecidos como Curly COMrades estão explorando a tecnologia Hyper-V da Microsoft para incorporar máquinas virtuais leves do Alpine Linux em sistemas Windows comprometidos. Essa tática permite que eles executem malware personalizado como CurlyShell e CurlCat sem detecção por ferramentas tradicionais de detecção de endpoints. A campanha, descoberta pela Bitdefender em colaboração com o CERT georgiano, visa organizações na Europa e além.

O grupo hacktivista pró-Rússia CyberVolk ressurgiu com uma nova plataforma de ransomware como serviço chamada VolkLocker, suportando sistemas Linux e Windows. Documentado pela primeira vez em 2024 pela SentinelOne, o grupo retornou após um período de inatividade causado por proibições no Telegram. Apesar da automação avançada via bots do Telegram, o malware apresenta falhas significativas de criptografia que podem permitir que as vítimas recuperem arquivos sem pagamento.

Reportado por IA

Uma nova operação de ransomware como serviço chamada VanHelsing surgiu em 7 de março de 2025, reivindicando rapidamente pelo menos três vítimas. Ela suporta ataques em sistemas Windows, Linux, BSD, ARM e ESXi, com afiliados retendo 80% dos resgates após um depósito de US$ 5.000. O grupo proíbe o direcionamento a entidades na Comunidade dos Estados Independentes.

A Cisco Talos relatou um ator de ameaça ligado à China conhecido como UAT-7290 que espiona empresas de telecomunicações desde 2022. O grupo usa malware Linux, exploits em dispositivos de borda e infraestrutura ORB para manter acesso às redes alvo.

Reportado por IA

Pesquisadores da Check Point revelaram que o VoidLink, um malware sofisticado para Linux direcionado a servidores em nuvem, foi amplamente construído por um único desenvolvedor usando ferramentas de IA. O framework, que inclui mais de 30 plugins modulares para acesso de longo prazo ao sistema, atingiu 88.000 linhas de código em menos de uma semana, apesar de planos sugerirem um cronograma de 20-30 semanas. Esse desenvolvimento destaca o potencial da IA para acelerar a criação de malware avançado.

Com base em ataques anteriores do PeerBlight, o Google Threat Intelligence relata a exploração da vulnerabilidade React2Shell (CVE-2025-55182) por clusters com nexo à China e atores motivados financeiramente que implantam backdoors e mineradores de criptomoedas em sistemas vulneráveis de React e Next.js.

Reportado por IA

Uma nova botnet Linux chamada SSHStalker explora servidores em nuvem para lucro usando o antigo protocolo IRC. Ela visa servidores Linux por meio de varreduras automáticas, tarefas cron e comunicações IRC. A operação revive métodos da velha guarda para cortar custos, conforme relatado pela TechRadar.

 

 

 

Este site usa cookies

Usamos cookies para análise para melhorar nosso site. Leia nossa política de privacidade para mais informações.
Recusar