Um ransomware capaz de cruzar fronteiras entre sistemas

Pesquisadores da Trend Micro identificaram uma nova variante do Agenda Ransomware — também conhecido como Qilin — que marca um salto preocupante na evolução dos ataques de sequestro de dados.Diferente das versões anteriores, essa nova amostra é escrita para Linux, mas executa dentro de sistemas Windows, aproveitando camadas como o Windows Subsystem for Linux (WSL) e técnicas de carregamento lateral (DLL sideloading) para escapar de defesas tradicionais.

Com essa abordagem híbrida, o ransomware invade ambientes corporativos mistos — onde servidores Linux e hosts Windows coexistem — e criptografa dados críticos sem acionar detecções baseadas em sistema operacional.

Ilustração de ransomware híbrido afetando Windows e Linux, simbolizando o ataque do Agenda Ransomware.“Computadores interligados com logos do Windows e Linux sendo conectados por uma corrente digital quebrada.”

Como funciona o ataque: da infiltração ao sequestro

1. Acesso inicial via RMMs comprometidos

Os agentes maliciosos exploram ferramentas legítimas de gerenciamento remoto (RMM) como AnyDesk, RustDesk e ScreenConnect, frequentemente instaladas por técnicos ou prestadores terceirizados.Esses acessos são abusados para:

net user Suporte ***** /add

net localgroup Administradores Suporte /add

 

Criando assim contas administrativas falsas para persistência e controle total do sistema.

 

2. Movimentação lateral e persistência

Após o comprometimento, os invasores instalam PuTTY SSH sob nomes genéricos (1.exe, 2.exe, test.exe), abrindo conexões internas entre servidores.O ransomware também executa binários Linux em hosts Windows, ampliando sua superfície de ataque em redes híbridas e ambientes virtualizados (Nutanix, VMware, Hyper-V).

BYOVD: o truque que derruba antivírus e EDR

Uma das armas mais perigosas usadas pela campanha é a técnica BYOVD (Bring Your Own Vulnerable Driver).O Agenda instala drivers legítimos, mas vulneráveis, para obter privilégios de kernel e desativar defesas de segurança como antivírus e EDRs.

Os arquivos identificados pela Trend Micro incluem:

  • eskle.sys

  • hlpdrv.sys

  • rwdrv.sys

Esses drivers são carregados lateralmente por msimg32.dll no diretório temporário do Windows, permitindo escalar privilégios e ocultar a presença do ransomware.

Segundo a Trend Micro, o driver “eskle.sys” é capaz de detectar máquinas virtuais, impedir depuração e encerrar processos de segurança em tempo real.

Nota de resgate e duplo sequestro de dados

Após criptografar os arquivos, o ransomware exibe uma nota de resgate idêntica às campanhas anteriores, com links para domínios .onion.A estratégia segue o modelo double extortion — criptografando e ameaçando divulgar dados confidenciais se o resgate não for pago.

Essa tática coloca ainda mais pressão sobre as vítimas, especialmente empresas com dados de clientes ou propriedade intelectual sensível.

Evolução técnica: foco em virtualização e multiplataforma

A Trend Micro também detectou rotinas adicionais de verificação de sistema operacional:

  • Detecção de ambientes Linux, Windows e Nutanix.

  • Ajustes sutis na rotina de registro de logs, indicando evolução no builder do ransomware.

Essa flexibilidade mostra que o grupo Agenda/Qilin está migrando para uma abordagem “cross-platform”, adaptando-se a ambientes corporativos híbridos e virtualizados.

Impacto global e setores mais afetados

Desde janeiro de 2025, o Agenda Ransomware tem atingido empresas em:

  • América do Norte

  • Europa

  • Sudeste Asiático

Os setores mais impactados incluem:

  • Saúde e biotecnologia

  • Indústria e manufatura

  • Educação

  • Serviços de TI e provedores de nuvem

Essa expansão global reforça o foco do grupo em infraestruturas críticas e ambientes de alta disponibilidade.

Como proteger sua empresa contra o Agenda Ransomware

A Trend Micro e especialistas da Iceberg Security recomendam cinco pilares de defesa essenciais:

1. Controle rígido de RMMs

  • Restrinja plataformas de gerenciamento remoto a hosts autorizados.

  • Exija MFA (autenticação multifator) e monitore logins fora do expediente.

  • Limite scripts e binários permitidos por endpoint.

2. Segmente e proteja backups

  • Separe as redes de backup da rede principal.

  • Rotacione credenciais administrativas e use tokens temporários.

  • Monitore PowerShell e consultas SQL suspeitas.

3. Mitigue ataques BYOVD

  • Bloqueie drivers não assinados ou inesperados.

  • Detecte carregamento lateral (DLL sideloading).

  • Expanda regras do EDR para binários Linux executados em Windows.

4. Monitore ambientes híbridos

  • Garanta que o SOC/EDR capture telemetria de Windows e Linux.

  • Detecte movimentos laterais internos antes da fase de criptografia.

5. Fortaleça a autenticação

  • Implante MFA resistente a phishing e políticas de acesso condicional.

  • Analise o uso anômalo de tokens e sessões privilegiadas.

Lições de cibersegurança: o futuro é híbrido

A nova variante do Agenda Ransomware confirma uma tendência clara:

Os ataques modernos não respeitam fronteiras entre sistemas operacionais.

A fronteira entre Windows e Linux está se tornando invisível para os grupos criminosos, e as empresas precisam adotar defesas unificadas que cubram ambos os ambientes — on-premises e em nuvem.

O Agenda Ransomware representa a consolidação de um novo paradigma: ransomware híbrido e multiplataforma, que mistura técnicas de administração legítimas com vulnerabilidades de drivers para escapar de detecção.

Empresas que ainda tratam segurança de Windows e Linux de forma isolada estão vulneráveis a ataques desse tipo.A recomendação é clara: unificar visibilidade, aplicar MFA, monitorar RMMs e mitigar BYOVD.

Produtividade
15 de dez. de 2025
Malware
08 de dez. de 2025
Leaks
03 de dez. de 2025
Segurança da Informação
25 de nov. de 2025
Ataques Hackers
19 de nov. de 2025
Segurança da Informação
18 de nov. de 2025
Ataques Hackers
17 de nov. de 2025
Governança & Tecnologia
14 de nov. de 2025
Segurança da Informação
13 de nov. de 2025
Governança & Tecnologia
11 de nov. de 2025
Governança & Tecnologia
05 de nov. de 2025
Boas Práticas
04 de nov. de 2025
Governança & Tecnologia
30 de out. de 2025
Ataques Hackers
29 de out. de 2025
Leaks
28 de out. de 2025
Boas Práticas
27 de out. de 2025
Ataques Hackers
23 de out. de 2025
Ataques Hackers
20 de out. de 2025
Ataques Hackers
17 de out. de 2025
Malware
16 de out. de 2025
Ataques Hackers
15 de out. de 2025
Golpes Digitais
10 de out. de 2025
Segurança da Informação
07 de out. de 2025
Malware
02 de out. de 2025
Segurança da Informação
30 de set. de 2025
Constituição de Cibersegurança
29 de set. de 2025
Segurança da Informação
26 de set. de 2025
Malware
19 de set. de 2025
Ataques Hackers
18 de set. de 2025
Constituição de Cibersegurança
15 de set. de 2025
Malware
11 de set. de 2025
Segurança da Informação
09 de set. de 2025
Produtividade
01 de set. de 2025
Leaks
29 de ago. de 2025
Boas Práticas
27 de ago. de 2025
Golpes Digitais
25 de ago. de 2025
Segurança da Informação
18 de ago. de 2025
Malware
11 de ago. de 2025
Golpes Digitais
07 de ago. de 2025
Segurança da Informação
04 de ago. de 2025
Malware
31 de jul. de 2025
Produtividade
28 de jul. de 2025
Golpes Digitais
24 de jul. de 2025
Malware
21 de jul. de 2025
Malware
17 de jul. de 2025
Ataques Hackers
10 de jul. de 2025
Boas Práticas
07 de jul. de 2025
Boas Práticas
03 de jul. de 2025
Produtividade
30 de jun. de 2025
Constituição de Cibersegurança
26 de jun. de 2025
Leaks
23 de jun. de 2025
Leaks
16 de jun. de 2025
Malware
12 de jun. de 2025
Constituição de Cibersegurança
05 de jun. de 2025
Ataques Hackers
02 de jun. de 2025
Produtividade
29 de mai. de 2025
Segurança da Informação
26 de mai. de 2025
Segurança da Informação
22 de mai. de 2025
Constituição de Cibersegurança
19 de mai. de 2025
Segurança da Informação
14 de mai. de 2025
Segurança da Informação
08 de mai. de 2025
Golpes Digitais
06 de mai. de 2025
Constituição de Cibersegurança
02 de mai. de 2025
Ataques Hackers
28 de abr. de 2025
Constituição de Cibersegurança
24 de abr. de 2025
Golpes Digitais
22 de abr. de 2025
Golpes Digitais
14 de abr. de 2025
Ataques Hackers
21 de fev. de 2025
Ataques Hackers
18 de fev. de 2025
Segurança da Informação
04 de fev. de 2025
Constituição de Cibersegurança
28 de jan. de 2025
Segurança da Informação
23 de jan. de 2025
Ataques Hackers
16 de jan. de 2025
Constituição de Cibersegurança
14 de jan. de 2025
Constituição de Cibersegurança
19 de dez. de 2024
Segurança da Informação
17 de dez. de 2024
Segurança da Informação
10 de dez. de 2024
Malware
06 de dez. de 2024
Constituição de Cibersegurança
03 de dez. de 2024
Boas Práticas
26 de nov. de 2024
Boas Práticas
19 de nov. de 2024
Segurança da Informação
12 de nov. de 2024
Boas Práticas
05 de nov. de 2024
Segurança da Informação
31 de out. de 2024
Segurança da Informação
29 de out. de 2024
Constituição de Cibersegurança
10 de out. de 2024
Segurança da Informação
03 de out. de 2024