Amaranth-Dragon: APT Chinesa Explora Falha no WinRAR em Espionagem no Sudeste Asiático
Pesquisadores da Check Point identificam campanha de ciberespionagem inédita, atribuída a atores ligados à China, explorando a vulnerabilidade CVE-2023-38831 no WinRAR para atingir agências governamentais no Sudeste Asiático.
APT Chinesa Amaranth-Dragon Explora Vulnerabilidade no WinRAR em Operação de Espionagem
A Check Point Research identificou uma campanha de ciberespionagem inédita — batizada de Amaranth-Dragon — atribuída a atores de ameaças ligados à China. A operação, ativa ao longo de 2025, teve como alvo agências governamentais e de aplicação da lei em países do Sudeste Asiático, incluindo a Camboja, com foco na coleta de inteligência.
Detalhes Técnicos: Exploração da Falha no WinRAR como Vetor Principal
A campanha explora a CVE-2023-38831, uma vulnerabilidade crítica no WinRAR (versões anteriores à 6.23) que permite execução remota de código (RCE) por meio de arquivos compactados especialmente criados. Quando explorada, a falha possibilita que os atacantes executem código arbitrário no sistema da vítima, enganando usuários para que abram arquivos maliciosos disfarçados de documentos legítimos.
A análise da Check Point indica que a Amaranth-Dragon compartilha infraestrutura e sobreposições táticas com o APT41, um grupo avançado de ameaças persistentes (APT) chinês bem documentado, conhecido tanto por espionagem patrocinada pelo Estado quanto por cibercrimes com motivação financeira. Embora o escopo completo da campanha ainda esteja sob investigação, as descobertas iniciais sugerem o uso de:
- Cargas maliciosas personalizadas, projetadas para persistência e exfiltração de dados
- E-mails de spear-phishing como principal vetor de entrega
- Técnicas de living-off-the-land (LotL) para evadir detecção
Impacto e Implicações Estratégicas
O direcionamento a entidades governamentais e de aplicação da lei está alinhado com os objetivos históricos de ciberespionagem da China, especialmente em regiões de interesse geopolítico. O Sudeste Asiático tem sido há muito tempo um ponto crítico para atividades de APTs, com grupos como APT41, Mustang Panda e outros operando frequentemente na região.
Os principais riscos associados a esta campanha incluem:
- Roubo de dados governamentais e de inteligência sensíveis
- Comprometimento de comunicações e investigações de aplicação da lei
- Potenciais ataques subsequentes, explorando credenciais roubadas ou acesso interno
Recomendações para Defesa
Equipes de segurança em setores de alto risco devem priorizar as seguintes medidas de mitigação:
- Gerenciamento de Patches: Garantir que o WinRAR esteja atualizado para a versão 6.23 ou superior, a fim de mitigar a CVE-2023-38831.
- Segurança de E-mail: Implementar proteção avançada contra ameaças para detectar e bloquear tentativas de spear-phishing, especialmente aquelas contendo anexos em formato de arquivo compactado.
- Detecção e Resposta em Endpoints (EDR): Monitorar execuções incomuns de processos (como
cmd.exeoupowershell.exeiniciados a partir do WinRAR) e movimentação lateral. - Conscientização do Usuário: Treinar funcionários para verificar a autenticidade do remetente antes de abrir arquivos compactados, mesmo que pareçam provenientes de fontes confiáveis.
- Segmentação de Rede: Limitar o acesso a sistemas sensíveis para reduzir o impacto de possíveis violações.
A Check Point Research continua monitorando as atividades da Amaranth-Dragon e divulgará mais detalhes à medida que a investigação avançar. Organizações em setores visados são aconselhadas a manterem-se vigilantes e reportar qualquer atividade suspeita às autoridades de cibersegurança competentes.