Um ransomware capaz de cruzar fronteiras entre sistemas

Pesquisadores da Trend Micro identificaram uma nova variante do Agenda Ransomware — também conhecido como Qilin — que marca um salto preocupante na evolução dos ataques de sequestro de dados.Diferente das versões anteriores, essa nova amostra é escrita para Linux, mas executa dentro de sistemas Windows, aproveitando camadas como o Windows Subsystem for Linux (WSL) e técnicas de carregamento lateral (DLL sideloading) para escapar de defesas tradicionais.

Com essa abordagem híbrida, o ransomware invade ambientes corporativos mistos — onde servidores Linux e hosts Windows coexistem — e criptografa dados críticos sem acionar detecções baseadas em sistema operacional.

Ilustração de ransomware híbrido afetando Windows e Linux, simbolizando o ataque do Agenda Ransomware.“Computadores interligados com logos do Windows e Linux sendo conectados por uma corrente digital quebrada.”

Como funciona o ataque: da infiltração ao sequestro

1. Acesso inicial via RMMs comprometidos

Os agentes maliciosos exploram ferramentas legítimas de gerenciamento remoto (RMM) como AnyDesk, RustDesk e ScreenConnect, frequentemente instaladas por técnicos ou prestadores terceirizados.Esses acessos são abusados para:

net user Suporte ***** /add

net localgroup Administradores Suporte /add

 

Criando assim contas administrativas falsas para persistência e controle total do sistema.

 

2. Movimentação lateral e persistência

Após o comprometimento, os invasores instalam PuTTY SSH sob nomes genéricos (1.exe, 2.exe, test.exe), abrindo conexões internas entre servidores.O ransomware também executa binários Linux em hosts Windows, ampliando sua superfície de ataque em redes híbridas e ambientes virtualizados (Nutanix, VMware, Hyper-V).

BYOVD: o truque que derruba antivírus e EDR

Uma das armas mais perigosas usadas pela campanha é a técnica BYOVD (Bring Your Own Vulnerable Driver).O Agenda instala drivers legítimos, mas vulneráveis, para obter privilégios de kernel e desativar defesas de segurança como antivírus e EDRs.

Os arquivos identificados pela Trend Micro incluem:

  • eskle.sys

  • hlpdrv.sys

  • rwdrv.sys

Esses drivers são carregados lateralmente por msimg32.dll no diretório temporário do Windows, permitindo escalar privilégios e ocultar a presença do ransomware.

Segundo a Trend Micro, o driver “eskle.sys” é capaz de detectar máquinas virtuais, impedir depuração e encerrar processos de segurança em tempo real.

Nota de resgate e duplo sequestro de dados

Após criptografar os arquivos, o ransomware exibe uma nota de resgate idêntica às campanhas anteriores, com links para domínios .onion.A estratégia segue o modelo double extortion — criptografando e ameaçando divulgar dados confidenciais se o resgate não for pago.

Essa tática coloca ainda mais pressão sobre as vítimas, especialmente empresas com dados de clientes ou propriedade intelectual sensível.

Evolução técnica: foco em virtualização e multiplataforma

A Trend Micro também detectou rotinas adicionais de verificação de sistema operacional:

  • Detecção de ambientes Linux, Windows e Nutanix.

  • Ajustes sutis na rotina de registro de logs, indicando evolução no builder do ransomware.

Essa flexibilidade mostra que o grupo Agenda/Qilin está migrando para uma abordagem “cross-platform”, adaptando-se a ambientes corporativos híbridos e virtualizados.

Impacto global e setores mais afetados

Desde janeiro de 2025, o Agenda Ransomware tem atingido empresas em:

  • América do Norte

  • Europa

  • Sudeste Asiático

Os setores mais impactados incluem:

  • Saúde e biotecnologia

  • Indústria e manufatura

  • Educação

  • Serviços de TI e provedores de nuvem

Essa expansão global reforça o foco do grupo em infraestruturas críticas e ambientes de alta disponibilidade.

Como proteger sua empresa contra o Agenda Ransomware

A Trend Micro e especialistas da Iceberg Security recomendam cinco pilares de defesa essenciais:

1. Controle rígido de RMMs

  • Restrinja plataformas de gerenciamento remoto a hosts autorizados.

  • Exija MFA (autenticação multifator) e monitore logins fora do expediente.

  • Limite scripts e binários permitidos por endpoint.

2. Segmente e proteja backups

  • Separe as redes de backup da rede principal.

  • Rotacione credenciais administrativas e use tokens temporários.

  • Monitore PowerShell e consultas SQL suspeitas.

3. Mitigue ataques BYOVD

  • Bloqueie drivers não assinados ou inesperados.

  • Detecte carregamento lateral (DLL sideloading).

  • Expanda regras do EDR para binários Linux executados em Windows.

4. Monitore ambientes híbridos

  • Garanta que o SOC/EDR capture telemetria de Windows e Linux.

  • Detecte movimentos laterais internos antes da fase de criptografia.

5. Fortaleça a autenticação

  • Implante MFA resistente a phishing e políticas de acesso condicional.

  • Analise o uso anômalo de tokens e sessões privilegiadas.

Lições de cibersegurança: o futuro é híbrido

A nova variante do Agenda Ransomware confirma uma tendência clara:

Os ataques modernos não respeitam fronteiras entre sistemas operacionais.

A fronteira entre Windows e Linux está se tornando invisível para os grupos criminosos, e as empresas precisam adotar defesas unificadas que cubram ambos os ambientes — on-premises e em nuvem.

O Agenda Ransomware representa a consolidação de um novo paradigma: ransomware híbrido e multiplataforma, que mistura técnicas de administração legítimas com vulnerabilidades de drivers para escapar de detecção.

Empresas que ainda tratam segurança de Windows e Linux de forma isolada estão vulneráveis a ataques desse tipo.A recomendação é clara: unificar visibilidade, aplicar MFA, monitorar RMMs e mitigar BYOVD.

Malware
16 de out. de 2025
Malware
02 de out. de 2025
Malware
19 de set. de 2025
Malware
11 de set. de 2025