Detecção de ataques APT Sandworm: hackers russos patrocinados pelo Estado implantam ativadores KMS maliciosos do Windows para atingir a Ucrânia

[post-views]
Fevereiro 12, 2025 · 7 min de leitura
Detecção de ataques APT Sandworm: hackers russos patrocinados pelo Estado implantam ativadores KMS maliciosos do Windows para atingir a Ucrânia

Por mais de uma década, o grupo russo apoiado Sandworm APT (também rastreado como UAC-0145, APT44) tem consistentemente visado organizações ucranianas, com foco principal em órgãos estatais e infraestrutura crítica. Desde a invasão em grande escala, este grupo militar de ciberespionagem afiliado ao GRU intensificou seus ataques contra alvos ucranianos. A mais recente campanha maliciosa, analisada em fevereiro de 2025, parece estar ativa desde 2023. A operação utiliza ativadores trojanizados do Microsoft Key Management Service (KMS) e atualizações falsas do Windows para infiltrar sistemas ucranianos.

Detectar Ataques por Hackers Sandworm

A crescente onda de campanhas de ciberespionagem contra a Ucrânia e seus aliados permanece como um fator chave no cenário evolutivo das ameaças cibernéticas. Hackers russos frequentemente usam a Ucrânia como campo de testes, refinando suas táticas antes de implementá-las em uma escala global. Uma operação de grande escala recentemente descoberta destaca essa ameaça crescente, explorando ferramentas Windows KMS trojanizadas e atualizações falsas para infiltrar sistemas ucranianos.

Para ajudar as equipes de segurança a se manterem atualizadas sobre potenciais intrusões, a Plataforma SOC Prime para defesa cibernética coletiva oferece um conjunto de regras Sigma abordando os TTPs do Sandworm. O conjunto de detecção é acompanhado por uma suíte de produtos completa para caça automatizada de ameaças, engenharia de detecção com IA e detecção de ameaças baseada em inteligência. Basta pressionar o botão Explorar Detecções abaixo e acesse imediatamente um conjunto de regras dedicadas para ajudar a detectar os mais recentes ataques do Sandworm.

Explorar Detecções

As detecções são compatíveis com várias soluções de análise de segurança e mapeadas para o MITRE ATT&CK®. Além disso, cada regra é enriquecida com metadados extensos, incluindo referências de inteligência de ameaças, cronogramas de ataque, recomendações de triagem e mais.

Profissionais de segurança que buscam mais conteúdo relevante para analisar ataques do Sandworm APT retrospectivamente podem revisar o conjunto mais amplo de regras pesquisando no Marketplace de Detecção de Ameaças com as tags “Sandworm” e “UAC-0145”.

Para acelerar a investigação de ameaças, os defensores cibernéticos também podem buscar IOCs fornecidos na análise EclecticIQ da campanha do Sandworm. Aproveite o para analisar IOCs sem problemas e convertê-los em consultas personalizadas prontas para serem executadas em um ambiente SIEM ou EDR escolhido. Anteriormente disponível apenas para clientes corporativos, o Uncoder AI agora está acessível a pesquisadores individuais, oferecendo todas as suas capacidades. Confira os detalhes para analisar IOCs sem problemas e convertê-los em consultas personalizadas prontas para serem executadas em um ambiente SIEM ou EDR escolhido. Anteriormente disponível apenas para clientes corporativos, o Uncoder AI agora está acessível a pesquisadores individuais, oferecendo todas as suas capacidades. Confira os detalhes aqui Análise de Ataque Sandworm (APT44): Campanha em Andamento Usando Ferramentas de Ativação KMS Trojanizadas.

Os pesquisadores da EclecticIQ

notificam os defensores sobre uma campanha de ciberespionagem em andamento pelo nefasto grupo (APT44) vinculado à Diretoria de Inteligência Principal (GRU) da Rússia que está ativamente mirando usuários ucranianos do Windows. A campanha visando o Windows ucraniano possivelmente está ativa desde o final de 2023, após a invasão da Ucrânia pela Rússia. Nesses ataques, o Sandworm explora ativadores do Microsoft Key Management Service (KMS) pirateados e atualizações falsas do Windows para distribuir uma versão atualizada do BACKORDER, um carregador previamente associado ao grupo. O BACKORDER então implanta Sandworm (DcRAT), permitindo que os atacantes roubem dados sensíveis e realizem ciberespionagem. (DcRAT), permitindo que os atacantes roubem dados sensíveis e realizem ciberespionagem. A cadeia de infecção começa com um arquivo zip Trojanizado, “KMSAuto++x64_v1.8.4.zip”, no Torrent disfarçado como uma ferramenta de ativação KMS para mirar usuários que contornam a licença do Windows. O Sandworm foi observado anteriormente usando táticas semelhantes contra a Ucrânia com um instalador do Windows 10 trojanizado. Desde então, analistas identificaram sete campanhas adversárias relacionadas usando iscas e TTPs similares.

No início de 2025, a campanha mais recente usou um domínio typosquatted para implantar o Trojan de acesso remoto DcRAT. O DarkCrystal RAT foi anteriormente vinculado à caixa de ferramentas do Sandworm e também empregado por outros coletivos de hackers visando a Ucrânia. Por exemplo, no verão de 2022, o CERT-UA descobriu

uma campanha de phishing em grande escala por adversários russos entregando DarkCrystal RAT e moderadamente ligada ao grupo UAC-0113 (também conhecido como Sandworm). Em 2023, o CERT-UA revelou outra operação ofensiva mirava na distribuição do DarkCrystal RAT . A infecção originou-se de uma instalação do Microsoft Office 2019 não licenciada, com UAC-0145 conhecido como outro identificador de grupo, vinculado a essa campanha.A ferramenta KMS falsa imita uma interface de ativação do Windows, enquanto o BACKORDER, um carregador baseado em GO, opera em segundo plano, desativando o Windows Defender e usando Living Off the Land Binaries (LOLBINs) para evadir detecção. Ele prepara o sistema para a carga final do RAT, que se conecta a um servidor C2 para exfiltrar dados sensíveis. O DarkCrystal RAT mantém a persistência criando tarefas agendadas via schtasks.exe e lançando o staticfile.exe com privilégios elevados para garantir acesso contínuo após reinicializações ou logoffs.

Notavelmente, no final do outono de 2024, outro ativador KMS trojanizado foi enviado para o VirusTotal da Ucrânia, consistente com campanhas anteriores do BACKORDER. Compilado como um aplicativo Python 3.13 de 64 bits via PyInstaller, continha caminhos de depuração em russo, sugerindo origens russas. O ativador falso baixa uma carga de segunda fase e executa scripts Python para desativar a proteção de segurança do Windows, implantar amostras maliciosas e estabelecer persistência. Com um nível moderado de confiança, o arquivo DLL malicioso, Runtime Broker.dll, pode ser considerado uma iteração nova do carregador BACKORDER, escrito em GO e projetado para buscar e executar malware de segunda fase de um host remoto.

Durante a investigação, os defensores também descobriram uma nova backdoor, Kalambur, após um pivô de domínio. O ator da ameaça usou o kalambur[.]net para entregar uma backdoor RDP disfarçada como uma Atualização do Windows. Nomeado após a palavra russa para “trocadilho”, o Kalambur começa com o kalambur2021_v39.exe, baseado em C#, que baixa um binário TOR repaginado e ferramentas adicionais de um site TOR provavelmente controlado pelo atacante.

Os defensores assumem que o Sandworm (APT44) está distribuindo software pirateado trojanizado por meio de fóruns em língua ucraniana, sites de warez e plataformas ilícitas visando usuários individuais, empresas e potencialmente órgãos estatais. Em 3 de abril de 2023, o CERT-UA confirmou pelo menos um incidente em que um funcionário de uma utility ucraniana inadvertidamente instalou o Microsoft Office pirateado,

ativando DarkCrystal RAT e utilitário de acesso remoto DWAgent , comprometendo dispositivos ICS. Embora não tenham ocorrido grandes interrupções, o incidente destaca os riscos do software trojanizado em infraestrutura crítica. As táticas do Sandworm alinham-se com a estratégia de guerra híbrida da Rússia para desestabilizar a infraestrutura crítica da Ucrânia. Para ajudar a Ucrânia e seus aliados a identificar infecções em tempo hábil, a Plataforma SOC Primeoferece uma suíte completa de produtos para se manter à frente dos ataques APT vinculados à Rússia e outras ameaças emergentes enquanto garante uma defesa cibernética proativa em escala. to stay ahead of russia-linked APT attacks and other emerging threats while ensuring proactive cyber defense at scale. 

Tabela de Conteúdos

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas