Malware RokRAT
O grupo de ameaças norte-coreano APT37 (também conhecido como ScarCruft) foi associado a uma sofisticada campanha cibernética de múltiplas etapas que utiliza engenharia social por meio do Facebook. Os atacantes iniciam o contato enviando solicitações de amizade, construindo gradualmente a confiança antes de transformar a interação em um canal de distribuição de malware. Essa manipulação calculada permite, em última instância, a implantação do trojan de acesso remoto RokRAT.
Índice
Arma de Escolha: A Evolução do RokRAT
O RokRAT continua sendo o principal malware usado pelo grupo e evoluiu significativamente ao longo do tempo, com adaptações para plataformas como macOS e Android. Seu desenvolvimento contínuo destaca o investimento operacional constante.
O malware é capaz de executar um amplo espectro de atividades maliciosas, incluindo:
- Coleta de credenciais e exfiltração de dados sensíveis
- Captura de tela e reconhecimento do sistema
- Execução de comandos e shellcode
- Manipulação de arquivos e diretórios
Para ocultar suas operações, as variantes anteriores armazenavam os dados roubados em arquivos MP3. Além disso, o RokRAT disfarça suas comunicações de comando e controle (C2) roteando dados por meio de plataformas de nuvem legítimas, como Dropbox, Microsoft OneDrive, pCloud e Yandex Cloud.
Confiança como vetor de ataque: manipulação nas redes sociais
A campanha começa com a criação de perfis falsos no Facebook, supostamente baseados em Pyongyang e Pyongsong. Essas contas são usadas para identificar e avaliar potenciais vítimas. Uma vez estabelecida a conexão, as conversas migram para o Messenger, onde tópicos cuidadosamente selecionados são introduzidos para aprofundar a confiança e o engajamento.
Uma tática crucial empregada é o pretexto, convencendo os alvos a instalarem um visualizador de PDF especializado sob a falsa premissa de que ele é necessário para acessar documentos militares criptografados. O aplicativo fornecido é uma versão modificada do Wondershare PDFelement, com shellcode malicioso incorporado. Após a execução, esse instalador inicia a invasão, concedendo aos atacantes acesso inicial ao sistema.
Engano em Camadas: Técnicas Avançadas de Entrega e Evasão
A cadeia de ataque demonstra um alto grau de sofisticação através da combinação de múltiplas estratégias de evasão:
- Utilização de software legítimo infectado por um cavalo de Troia para contornar suspeitas
- Exploração de infraestrutura web comprometida, porém confiável, para operações de comando e controle (C2).
- Disfarçar cargas maliciosas como arquivos inofensivos, como imagens JPG.
Notavelmente, os atacantes exploraram um site comprometido, vinculado à filial de Seul de uma imobiliária japonesa, para distribuir comandos e payloads. O payload da segunda etapa aparece como um arquivo de imagem inócuo, ocultando a implantação final do RokRAT.
Execução em Múltiplas Etapas: Do Contato Social ao Compromisso Total
A sequência de ataque progride através de várias etapas coordenadas. Os agentes maliciosos criaram contas no Facebook com os nomes 'richardmichael0828' e 'johnsonsophia0414' em 10 de novembro de 2025. Após estabelecerem contato, a comunicação é redirecionada para o Telegram, onde as vítimas recebem um arquivo ZIP contendo o visualizador de PDF malicioso, documentos falsos e instruções de instalação.
A execução do instalador comprometido aciona um shellcode criptografado, que se conecta a um domínio C2 e recupera uma carga útil secundária disfarçada de arquivo de imagem JPG. Este arquivo, por fim, entrega o malware RokRAT completo.
Comando e controle baseados em nuvem: integrando-se ao tráfego legítimo.
O RokRAT aprimora ainda mais seu caráter furtivo ao explorar o Zoho WorkDrive como parte de sua infraestrutura de comando e controle (C2), um método também observado na campanha 'Ruby Jumper', identificada no início de 2026. Por meio dessa abordagem, o malware realiza funções como captura de tela, execução remota de comandos via shells do sistema, coleta de dados do host e evasão de segurança.
Foco estratégico: Estabilidade na função, inovação na execução.
Embora as principais capacidades do RokRAT tenham permanecido praticamente as mesmas em todas as operações, seus mecanismos de distribuição e táticas de evasão continuam a evoluir. Essa ênfase estratégica demonstra um foco deliberado no aprimoramento dos vetores de infecção e das técnicas de furtividade, em vez de alterar a funcionalidade fundamental do malware.