Grupo APT ScarCruft Usa Backdoor no Zoho WorkDrive e Malware USB para Ataques a Redes Isoladas
Pesquisadores descobrem campanha de ciberespionagem do grupo norte-coreano ScarCruft, que explora o Zoho WorkDrive e malware via USB para invadir redes air-gapped. Saiba como se proteger.
Grupo APT Norte-Coreano ScarCruft Mira Redes Air-Gapped com Novas Ferramentas de Malware
Pesquisadores da Zscaler ThreatLabz descobriram uma nova campanha de ciberespionagem conduzida pelo grupo de ameaças persistentes avançadas (APT) norte-coreano ScarCruft, que utiliza o Zoho WorkDrive para comunicações de comando e controle (C2) e malware via USB para infiltrar redes air-gapped. A campanha, rastreada como Ruby Jumper, destaca a evolução das táticas do grupo para contornar defesas de segurança tradicionais.
Detalhes Técnicos do Ataque
A campanha Ruby Jumper emprega dois componentes principais de malware:
-
Backdoor no Zoho WorkDrive
- Um backdoor personalizado que abusa do serviço de armazenamento em nuvem Zoho WorkDrive para comunicações C2.
- O malware recupera payloads adicionais exfiltrando dados para e de uma conta comprometida do WorkDrive.
- Essa técnica permite que os atacantes evitem detecção ao misturar tráfego malicioso com o uso legítimo de serviços em nuvem.
-
Implante Baseado em USB
- Uma segunda cepa de malware projetada para se propagar por meio de dispositivos USB removíveis.
- Uma vez inserido em um sistema air-gapped, o implante executa comandos predefinidos e exfiltra dados de volta para a infraestrutura controlada pelo atacante.
- Esse método possibilita o movimento lateral e o roubo de dados em ambientes onde o acesso direto à internet é restrito.
A análise da Zscaler indica que o ScarCruft continua refinando seu arsenal, provavelmente em resposta ao aumento do escrutínio sobre seus métodos de ataque anteriores.
Impacto e Atribuição
O ScarCruft, também conhecido como APT37 ou Reaper, é um grupo de ameaças patrocinado pelo Estado norte-coreano, com histórico de ataques a setores governamentais, de defesa e infraestrutura crítica. O uso do Zoho WorkDrive e do malware via USB sugere uma mudança em direção a técnicas de living-off-the-land (LotL) e ataques baseados em mídia física para evadir defesas baseadas em rede.
O foco da campanha em redes air-gapped — comuns em ambientes de alta segurança, como instalações militares e nucleares — levanta preocupações sobre possíveis riscos de espionagem e exfiltração de dados.
Recomendações para Defesa
As equipes de segurança devem implementar as seguintes mitigações para detectar e prevenir ataques similares:
- Monitorar o Uso de Serviços em Nuvem: Auditar e restringir o acesso ao Zoho WorkDrive e outras plataformas de armazenamento em nuvem, especialmente para padrões incomuns de transferência de dados.
- Controle de Dispositivos USB: Aplicar políticas rigorosas sobre o uso de mídias removíveis, incluindo a lista branca de dispositivos aprovados e a verificação de payloads maliciosos.
- Segmentação de Rede: Isolar sistemas air-gapped de redes menos seguras para limitar o movimento lateral.
- Detecção e Resposta em Endpoints (EDR): Implementar soluções avançadas de EDR para detectar comportamentos anômalos, como comunicações C2 não autorizadas.
- Compartilhamento de Inteligência de Ameaças: Manter-se atualizado sobre as TTPs (táticas, técnicas e procedimentos) do ScarCruft por meio de feeds de inteligência de ameaças.
A Zscaler ThreatLabz não divulgou detalhes específicos sobre as vítimas, mas enfatiza a necessidade de maior vigilância contra ameaças APT norte-coreanas que miram infraestruturas sensíveis.
Para uma análise técnica completa, consulte o relatório completo da Zscaler sobre a campanha Ruby Jumper.