Campanha UAT-10027 Implementa o Novo Backdoor Dohdoor em Setores Críticos dos EUA
Cisco Talos identifica campanha sofisticada de ciberespionagem visando educação e saúde nos EUA com o backdoor Dohdoor, que usa DNS-over-HTTPS para comunicações ocultas.
Campanha Sofisticada de Ciberespionagem Atinge Setores Críticos dos EUA
A Cisco Talos identificou um cluster de atividades maliciosas anteriormente não documentado, rastreado como UAT-10027, conduzindo uma campanha em andamento contra os setores de educação e saúde dos EUA desde pelo menos dezembro de 2025. O principal objetivo da campanha é a implantação do Dohdoor, um backdoor recém-descoberto que utiliza DNS-over-HTTPS (DoH) para comunicações ocultas de comando e controle (C2).
Detalhes Técnicos do Backdoor Dohdoor
O backdoor Dohdoor representa uma evolução significativa no modus operandi de atores de ameaças, utilizando DoH para evadir mecanismos tradicionais de monitoramento e detecção de rede. O DoH criptografa consultas DNS dentro do tráfego HTTPS, tornando desafiador para as equipes de segurança inspecionar ou bloquear comunicações maliciosas. As principais características técnicas do Dohdoor incluem:
- Comunicações C2 Furtivas: Ao embutir solicitações DNS dentro de tráfego HTTPS criptografado, o Dohdoor contorna soluções convencionais de filtragem e registro de DNS.
- Mecanismos de Persistência: O backdoor emprega múltiplas técnicas de persistência, incluindo modificações no registro e tarefas agendadas, para manter o acesso a sistemas comprometidos.
- Design Modular: Análises iniciais sugerem que o Dohdoor pode suportar cargas adicionais ou plugins, permitindo que os atores de ameaças expandam funcionalidades após a infecção.
Até o momento do relatório, a Cisco Talos não divulgou indicadores completos de comprometimento (IoCs) ou artefatos forenses detalhados, mas a empresa enfatiza a sofisticação do backdoor e seu potencial para espionagem de longo prazo.
Análise de Impacto
O direcionamento aos setores de educação e saúde — ambos responsáveis por dados altamente sensíveis — levanta preocupações sobre o impacto potencial da campanha:
- Riscos de Exfiltração de Dados: Atores de ameaças podem roubar informações de identificação pessoal (PII), registros médicos ou propriedade intelectual, resultando em penalidades regulatórias e danos à reputação.
- Disrupção Operacional: Sistemas comprometidos podem ser utilizados para ataques adicionais, como implantação de ransomware ou movimentação lateral dentro das redes.
- Preocupações com Espionagem: O uso de um backdoor inédito sugere um foco na coleta de inteligência de longo prazo, potencialmente por atores patrocinados por Estados ou motivados financeiramente.
Recomendações para Equipes de Segurança
Dada a natureza furtiva do Dohdoor e sua dependência do DoH, a Cisco Talos recomenda as seguintes medidas de mitigação:
- Monitorar Tráfego DoH: Implementar ferramentas de monitoramento de rede capazes de inspecionar tráfego DoH criptografado em busca de padrões anômalos ou domínios maliciosos conhecidos.
- Detecção e Resposta em Endpoints (EDR): Adotar soluções EDR para detectar execuções de processos incomuns, alterações no registro ou modificações em tarefas agendadas.
- Segurança DNS: Considerar desabilitar o DoH no nível da rede ou impor o uso de resolvedores DNS controlados pela empresa para limitar tunelamento não autorizado.
- Compartilhamento de Inteligência de Ameaças: Colaborar com pares do setor e provedores de inteligência de ameaças para se manter atualizado sobre IoCs emergentes associados à UAT-10027.
- Preparação para Resposta a Incidentes: Revisar e testar planos de resposta a incidentes para garantir contenção e erradicação rápidas de ameaças avançadas como o Dohdoor.