Malware BEARDSHELL
A Equipe de Resposta a Emergências de Computadores da Ucrânia (CERT-UA) emitiu um alerta sobre uma nova campanha de ataque cibernético orquestrada pelo APT28, um grupo de ameaças ligado à Rússia e também conhecido como UAC-0001. Esta operação utiliza mensagens de bate-papo do Signal para enviar duas famílias de malware recém-identificadas, rastreadas como BEARDSHELL e COVENANT, marcando uma evolução notável nas táticas do grupo.
Índice
BEARDSHELL e SLIMAGENT: Uma Dupla Perigosa
O BEARDSHELL, desenvolvido em C++, foi detectado pela primeira vez entre março e abril de 2024, implantado em um sistema Windows juntamente com uma ferramenta de captura de tela chamada SLIMAGENT. Os recursos do BEARDSHELL incluem a execução de scripts do PowerShell e o upload da saída resultante para um servidor remoto usando a API Icedrive.
No momento da detecção inicial, o CERT-UA não tinha clareza sobre como o malware se infiltrou no sistema. No entanto, descobertas recentes, desencadeadas por acesso não autorizado a uma conta de e-mail "gov.ua", revelaram o vetor de ataque inicial usado no incidente de 2024. Esta investigação mais aprofundada confirmou a implantação do BEARDSHELL e de uma estrutura de malware conhecida como COVENANT.
Cadeia de infecção: documentos com macros e payloads de DLL
O ataque começa com uma mensagem do Signal contendo um documento malicioso do Microsoft Word intitulado "Акт.doc". Este documento inclui uma macro incorporada que, uma vez ativada, entrega dois componentes:
- Uma DLL maliciosa: ctec.dll
- Uma imagem PNG disfarçada: windows.png
A macro então faz alterações no Registro do Windows para garantir que a DLL seja executada na próxima vez que o explorer.exe for iniciado. Essa DLL lê o shellcode oculto na imagem PNG e aciona a estrutura do malware COVENANT, que reside na memória.
Após a ativação, o COVENANT baixa e executa duas cargas intermediárias que, por fim, instalam o backdoor BEARDSHELL, garantindo controle persistente sobre o sistema infectado.
COVENANT: Estrutura sofisticada de malware em ação
A estrutura COVENANT desempenha um papel central nessa operação, atuando como o centro de execução de malware adicional. Seu design modular permite a implantação flexível de payloads, neste caso levando diretamente à execução do BEARDSHELL. Essa estrutura residente na memória escapa dos mecanismos tradicionais de detecção, tornando-a particularmente perigosa para os ambientes alvo.
Recomendações de Monitoramento e Mitigação
Para reduzir a exposição a esta campanha, o CERT-UA aconselha as redes governamentais e empresariais a monitorar o tráfego associado aos seguintes domínios:
- app.koofr.net
- api.icedrive.net
Estar atento às conexões de saída para esses domínios pode ajudar a detectar sinais precoces de comprometimento.
Conclusão: Ameaças persistentes e em evolução
O APT28 continua a aprimorar suas técnicas de ataque, incorporando plataformas de mensagens modernas como o Signal e combinando-as com vulnerabilidades de sistemas legados. Essa abordagem dupla, utilizando malware recém-desenvolvido e exploits conhecidos, ressalta a persistência do grupo e a importância de defesas de segurança cibernética em camadas. Organizações, especialmente agências governamentais, devem permanecer alertas e monitorar proativamente o tráfego de rede em busca de indicadores de comprometimento.