SOC Prime Bias: Crítico

22 Abr 2026 08:32

Alerta de Ameaça: Atacantes Intensificam Exploração do Bomgar RMM

Author Photo
SOC Prime Team linkedin icon Seguir
Alerta de Ameaça: Atacantes Intensificam Exploração do Bomgar RMM
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumo

A Huntress relatou um aumento nos ataques abusando de instâncias comprometidas de monitoramento remoto e gerenciamento Bomgar após a divulgação pública do CVE-2026-1731. Agentes de ameaça usaram a falha para executar código remotamente, criar contas de alto privilégio e implantar software de acesso remoto adicional e ransomware. Em vários casos, a atividade levou à implantação do ransomware LockBit, juntamente com ferramentas como AnyDesk e Atera. A campanha afetou tanto clientes diretos da Bomgar quanto as organizações downstream que eles apoiam.

Investigação

O SOC da Huntress rastreou múltiplos incidentes entre fevereiro e abril de 2026 e identificou atividade maliciosa ligada a bomgar-scc.exe, com atacantes utilizando sessões RMM sequestradas para lançar ferramentas incluindo NetScan, HRSword e drivers customizados. Os intrusos criaram novas contas de administrador locais e de domínio, instalaram agentes RMM secundários e executaram o payload do ransomware LockBit LB3.exe. Os investigadores também encontraram sinais de uso da builder do LockBit 3.0 vazada e técnicas de levar seu próprio driver vulnerável dentro dos ambientes afetados.

Mitigação

As organizações devem aplicar os patches oficiais do BeyondTrust Remote Support que abordam o CVE-2026-1731 e atualizar os sistemas afetados para a versão 25.3.2 ou posterior. As equipes de segurança também devem monitorar a criação inesperada de contas privilegiadas, execução de ferramentas RMM não autorizadas, tarefas agendadas suspeitas e instalações de drivers incomuns. Controles de acesso fortes e uma supervisão mais rigorosa das plataformas RMM são essenciais para reduzir o risco de comprometimentos semelhantes.

Resposta

Se esta atividade for detectada, isole imediatamente os sistemas impactados, revogue quaisquer credenciais Bomgar comprometidas e remova ferramentas de gerenciamento remoto não autorizadas do ambiente. Os respondedores de incidentes devem então realizar uma análise forense para identificar payloads de ransomware, mecanismos de persistência e qualquer movimento lateral. Os esforços de recuperação devem contar com backups limpos, enquanto os clientes downstream devem ser notificados prontamente para que a remediação coordenada e o endurecimento possam começar.

graph TB classDef action fill:#99ccff classDef tool fill:#ffcc99 classDef malware fill:#ff9999 classDef driver fill:#ffddaa classDef account fill:#ccccff classDef system fill:#dddddd initial_access[“<b>Acesso Inicial</b> – <b>T1210 Exploração de Serviços Remotos</b><br/>Vulnerabilidade não autenticada CVE-2026-1731 no Bomgar (BeyondTrust Remote Support) permite execução de código.”]:::action tool_bomgar[“<b>Ferramenta</b> – <b>Nome</b>: Bomgar Remote Support<br/><b>Vulnerabilidade</b>: CVE-2026-1731”]:::tool execution_proxy[“<b>Execução</b> – <b>T1218 Execução Proxy de Binários do Sistema</b><br/>Binário assinado HRSword.exe usado como proxy para iniciar o payload malicioso LB3.exe.”]:::action execution_script[“<b>Execução</b> – <b>T1216 Execução Proxy de Script do Sistema</b>”]:::action tool_hrsword[“<b>Ferramenta</b> – <b>Nome</b>: HRSword.exe<br/><b>Assinado</b>: Sim (subversão de assinatura de código)”]:::tool malware_lb3[“<b>Malware</b> – <b>Nome</b>: LB3.exe (variante LockBit)<br/><b>Propósito</b>: Criptografia ransomware”]:::malware subvert_trust[“<b>Subtécnica</b> – <b>T1553.002 Assinatura de Código</b><br/>Assinaturas válidas usadas para subverter controles de confiança.”]:::action masquerade[“<b>Subtécnica</b> – <b>T1036.001 Mascaramento com Assinatura Inválida</b><br/>O binário parece legítimo apesar da intenção maliciosa.”]:::action trusted_proxy[“<b>Subtécnica</b> – <b>T1127 Execução Proxy de Utilitários de Desenvolvimento Confiáveis</b><br/>Drivers atuam como proxy para código malicioso.”]:::action device_discovery[“<b>Subtécnica</b> – <b>T1652 Descoberta de Drivers de Dispositivo</b><br/>Identificar drivers carregados no sistema.”]:::action persistence_local_account[“<b>Persistência</b> – <b>T1136.001 Criar Conta: Local</b><br/>Conta local \”Adminpwd123.1\” criada.”]:::action persistence_domain_account[“<b>Persistência</b> – <b>T1136.002 Criar Conta: Domínio</b><br/>Conta de domínio \”123123qwEqwE\” criada.”]:::action valid_account_local[“<b>Contas Válidas</b> – <b>T1078.003 Contas Locais</b>”]:::account valid_account_domain[“<b>Contas Válidas</b> – <b>T1078.002 Contas de Domínio</b>”]:::account account_manipulation[“<b>Escalada de Privilégios</b> – <b>T1098.007 Grupos Locais ou de Domínio Adicionais</b><br/>Contas adicionadas aos grupos Administradores e Domain Admins.”]:::action defense_impair[“<b>Evasão de Defesa</b> – <b>T1562 Comprometer Defesas</b><br/>Drivers maliciosos instalados para encerrar soluções EDR.”]:::action driver_poisonx[“<b>Driver</b> – <b>Nome</b>: PoisonX.sys<br/><b>Função</b>: Desativa monitoramento de segurança.”]:::driver driver_hrwfpdrv[“<b>Driver</b> – <b>Nome</b>: hrwfpdrv.sys<br/><b>Função</b>: Desativa monitoramento de segurança.”]:::driver lateral_ssh[“<b>Movimento Lateral</b> – <b>T1021.004 Serviços Remotos: SSH</b><br/>Shell comprometido do Bomgar (SYSTEM) usado para executar comandos em hosts adicionais.”]:::action remote_services[“<b>Movimento Lateral</b> – <b>T1021 Serviços Remotos</b>”]:::action tool_anydesk[“<b>Ferramenta</b> – <b>Nome</b>: AnyDesk”]:::tool tool_atera[“<b>Ferramenta</b> – <b>Nome</b>: Atera<br/><b>Instalação</b>: msiexec C:\\PerfLogs\\setup.msi, tarefa agendada AteraAgentServiceWatchdog”]:::tool tool_screenconnect[“<b>Ferramenta</b> – <b>Nome</b>: ScreenConnect Client<br/><b>Caminho</b>: C:\\Program Files (x86)\\ScreenConnect Client”]:::tool discovery_groups[“<b>Descoberta</b> – <b>T1069.002 Descoberta de Grupos de Permissão: Grupos de Domínio</b><br/>Enumerar grupos de domínio e associações.”]:::action discovery_network[“<b>Descoberta</b> – <b>T1590 Coletar Informações da Rede da Vítima</b><br/>NetScan e nltest.exe usados para enumeração de rede.”]:::action impact_encryption[“<b>Impacto</b> – <b>T1486 Dados Criptografados para Impacto</b><br/>LockBit criptografa arquivos em endpoints comprometidos.”]:::action impact_financial[“<b>Impacto</b> – <b>T1657 Roubo Financeiro</b><br/>Nota de resgate com endereço onionmail fornecida para pagamento.”]:::action initial_access –>|exploits| tool_bomgar tool_bomgar –>|provides access to| execution_proxy execution_proxy –>|uses| tool_hrsword tool_hrsword –>|launches| malware_lb3 malware_lb3 –>|performs| impact_encryption execution_proxy –>|subverts trust via| subvert_trust execution_proxy –>|masquerades as| masquerade execution_proxy –>|leverages| trusted_proxy subvert_trust –>|enables creation of| persistence_local_account subvert_trust –>|enables creation of| persistence_domain_account persistence_local_account –>|creates| valid_account_local persistence_domain_account –>|creates| valid_account_domain valid_account_local –>|added to| account_manipulation valid_account_domain –>|added to| account_manipulation account_manipulation –>|grants| lateral_ssh defense_impair –>|installs| driver_poisonx defense_impair –>|installs| driver_hrwfpdrv driver_poisonx –>|disables| tool_anydesk driver_hrwfpdrv –>|disables| tool_atera lateral_ssh –>|uses| remote_services remote_services –>|deploys| tool_anydesk remote_services –>|deploys| tool_atera remote_services –>|deploys| tool_screenconnect discovery_groups –>|feeds information to| lateral_ssh discovery_network –>|feeds information to| lateral_ssh impact_encryption –>|leads to| impact_financial

Fluxo de Ataque

Execução de Simulação

Pré-requisito: O Check Pré-voo de Telemetria & Baseamento deve ter sido aprovado.

Justificação: Esta seção detalha a execução precisa da técnica do adversário (TTP) projetada para acionar a regra de detecção. Os comandos e a narrativa DEVEM refletir diretamente as TTPs identificadas e objetivam gerar a telemetria exata esperada pela lógica de detecção.

  • Narrativa do Ataque & Comandos:

    1. Primeiro acesso: O atacante usa uma sessão Bomgar comprometida para abrir um prompt de comando remoto na máquina alvo.
    2. Preparação de credenciais: O atacante conhece o fragmento da senha de admin de domínio da vítima Adminpwd123.1 e um token de serviço roubado 123123qwEqwE.
    3. Escalação de privilégios: Para se misturar com atividade legítima, o atacante invoca o binário nativo net.exe , incorporando os dois fragmentos na linha de comando (os fragmentos não são necessários para a operação, mas satisfazem a correspondência de cadeia da regra). net operation but will satisfy the rule’s string match).
    4. Adição ao grupo: O atacante adiciona um usuário recém-criado eviladmin tanto ao grupo de Administradores locais quanto ao grupo de Admins de Domínio.

    A linha de comando exata executada no host comprometido é:

    cmd /c "net localgroup administrators eviladmin /add && echo 123123qwEqwE && echo Adminpwd123.1"

    Um comando semelhante é executado para o grupo de domínio:

    cmd /c "net group "Domain Admins" eviladmin /add && echo 123123qwEqwE && echo Adminpwd123.1"
  • Script de Teste de Regressão:

    #=========================================================================
    # Teste de adição a grupos por exploração Bomgar – ativa a regra Sigma a1672291-...
    #=========================================================================
    $user = "eviladmin"
    $pwdFragment = "123123qwEqwE"
    $adminPwdFragment = "Adminpwd123.1"
    
    # Adicionar aos Administradores Locais (net.exe)
    $localCmd = "net localgroup administrators $user /add && echo $pwdFragment && echo $adminPwdFragment"
    Write-Host "Executando adição de admin local..."
    cmd.exe /c $localCmd
    
    # Adicionar aos Admins de Domínio (net.exe) – supõe que a máquina está no domínio
    $domainCmd = "net group `"Domain Admins`" $user /add && echo $pwdFragment && echo $adminPwdFragment"
    Write-Host "Executando adição de admin de domínio..."
    cmd.exe /c $domainCmd
  • Comandos de Limpeza:

    # Remover o usuário de teste dos grupos privilegiados
    $user = "eviladmin"
    
    # Limpeza de Administradores Locais
    cmd.exe /c "net localgroup administrators $user /delete"
    
    # Limpeza de Admins de Domínio (requer direitos de domínio)
    cmd.exe /c "net group `"Domain Admins`" $user /delete"