A crescente sofisticação do malware para Linux e Windows mostra que a espionagem digital entrou em uma nova fase. Pesquisadores de segurança identificaram campanhas recentes atribuídas aos grupos APT36 e SideCopy, ambos historicamente ligados a operações de ciberespionagem no sul da Ásia. O que chama atenção não é apenas o volume de ataques, mas a capacidade técnica dessas ameaças multiplataforma, projetadas para comprometer tanto ambientes corporativos quanto governamentais.
O alerta é especialmente relevante porque esses grupos, frequentemente associados a interesses estratégicos regionais, estão ampliando o alcance de suas ferramentas. Entre os destaques estão o Geta RAT, o Ares RAT e o DeskRAT, cada um com funções específicas para infiltração, persistência e roubo de dados sensíveis.
Outro ponto crítico é o foco crescente em sistemas Linux. Por muito tempo considerados menos visados por campanhas massivas, esses ambientes agora aparecem com maior frequência no radar da espionagem estatal. Para profissionais de TI e especialistas em segurança, isso reforça uma realidade inevitável: nenhum sistema operacional está imune.
O ecossistema de ameaças do APT36 e SideCopy
Os grupos APT36 (também conhecido como Transparent Tribe) e SideCopy possuem um histórico consistente de campanhas direcionadas, geralmente com objetivos de inteligência estratégica. Suas operações costumam mirar entidades governamentais, organizações militares, setores diplomáticos e empresas ligadas à infraestrutura crítica.
O APT36 é reconhecido por combinar engenharia social com ferramentas personalizadas de acesso remoto. Já o SideCopy ganhou notoriedade por replicar técnicas de outros grupos e adaptá-las rapidamente, criando cadeias de ataque difíceis de detectar.
Nos últimos anos, ambos evoluíram de ataques relativamente previsíveis para operações altamente segmentadas. Isso inclui o uso de ameaças multiplataforma, capazes de atravessar diferentes arquiteturas e explorar falhas humanas com precisão.

Vetores de ataque e engenharia social
Grande parte do sucesso dessas campanhas depende menos de vulnerabilidades técnicas e mais da manipulação psicológica das vítimas.
Os operadores frequentemente utilizam phishing com temas geopolíticos ou administrativos urgentes. Mensagens simulam comunicados oficiais, convites para eventos ou documentos internos, incentivando o clique imediato.
Entre os formatos mais usados estão:
- Arquivos LNK disfarçados como atalhos legítimos
- Documentos falsos com identidade visual convincente
- Anexos compactados que liberam cargas maliciosas em segundo plano
Uma vez executado, o arquivo inicial instala o malware principal e estabelece comunicação com servidores de comando e controle (C2), permitindo que os invasores movimentem-se lateralmente pela rede.
Esse tipo de abordagem demonstra maturidade operacional. Em vez de depender apenas de exploits complexos, os atacantes exploram o elo mais fraco da segurança: o comportamento humano.
Malwares em destaque: Geta, Ares e DeskRAT
As campanhas recentes revelam um arsenal técnico bem estruturado. Os três malwares identificados possuem características distintas, mas compartilham um objetivo central: manter acesso contínuo e invisível aos sistemas comprometidos.
O avanço dessas ferramentas indica uma tendência clara na espionagem digital moderna, menos barulho, mais persistência.
Anatomia do Geta RAT (focado em Windows)
O Geta RAT foi projetado principalmente para ambientes Windows e funciona como um clássico Remote Access Trojan. Após a infecção, ele oferece aos operadores controle quase total da máquina.
Entre suas capacidades estão:
- Execução remota de comandos
- Captura de teclas digitadas
- Exfiltração de arquivos
- Monitoramento da atividade do usuário
O malware também pode baixar módulos adicionais, transformando a invasão inicial em uma plataforma expansível de espionagem.
Outro diferencial preocupante é seu comportamento furtivo. O Geta RAT evita picos de consumo de recursos e emprega técnicas básicas de evasão para escapar de soluções antivírus menos atualizadas.
Ares RAT: O perigo para sistemas Linux
O surgimento do Ares RAT reforça a mudança de paradigma nas operações de malware para Linux e Windows. Desenvolvido com Python e distribuído como binários ELF, ele demonstra uma abordagem moderna e portátil.
Essa escolha técnica traz vantagens para os atacantes:
- Facilidade de adaptação para diferentes distribuições
- Execução relativamente simples após permissões concedidas
- Capacidade de operar em servidores e endpoints
Uma vez ativo, o Ares RAT pode abrir backdoors, executar scripts e coletar informações do sistema. Em ambientes corporativos, isso pode significar acesso a bancos de dados internos, credenciais e até pipelines de desenvolvimento.
O fato de Linux ser amplamente utilizado em servidores torna esse tipo de RAT para Linux particularmente perigoso. Um único ponto comprometido pode gerar impacto em toda a infraestrutura.
Além disso, muitos administradores ainda operam sob a falsa sensação de segurança associada ao sistema, o que pode atrasar respostas a incidentes.
DeskRAT e o uso de macros no PowerPoint
O DeskRAT evidencia que técnicas clássicas continuam eficazes quando bem executadas.
Nesse caso, os atacantes utilizam apresentações do PowerPoint com macros maliciosas embutidas. O arquivo aparenta ser legítimo, mas ao habilitar o conteúdo, a vítima inicia a cadeia de infecção.
Depois disso, o malware estabelece persistência e permite o controle remoto do dispositivo.
Esse método funciona porque explora hábitos comuns no ambiente corporativo, onde apresentações são frequentemente compartilhadas e abertas sem verificação aprofundada.
A combinação de documentos aparentemente confiáveis com cargas invisíveis cria um vetor silencioso — ideal para campanhas de espionagem prolongadas.
Como se proteger de ataques de espionagem
Diante da evolução dessas ameaças multiplataforma, a postura defensiva precisa acompanhar o mesmo ritmo.
Algumas medidas essenciais incluem:
Treinamento contínuo contra phishing: Usuários bem informados reduzem drasticamente a taxa de sucesso da engenharia social.
Políticas de privilégio mínimo: Limitar permissões impede que um malware se espalhe facilmente.
Monitoramento de comportamento: Ferramentas de detecção baseadas em anomalias ajudam a identificar atividades suspeitas antes que causem danos maiores.
Atualizações regulares: Sistemas corrigidos diminuem a superfície de ataque.
Proteção também para Linux: Implantar soluções de segurança específicas para servidores e endpoints Linux já não é opcional — é estratégico.
Para organizações, a mensagem é clara: segurança não pode ser reativa. Ela precisa ser arquitetada desde o início.
Conclusão e o futuro da ciberespionagem regional
As campanhas atribuídas ao APT36 e ao SideCopy mostram que a ciberespionagem regional está se tornando mais técnica, silenciosa e persistente. O uso de ferramentas como Geta RAT, Ares RAT e DeskRAT evidencia um cenário em que ataques direcionados tendem a crescer em frequência e sofisticação.
O avanço do malware para Linux e Windows também derruba antigos mitos sobre plataformas “mais seguras”. Hoje, a verdadeira vantagem competitiva não está no sistema operacional, mas na maturidade da estratégia de segurança.
Para profissionais e empresas, o momento exige vigilância constante, investimento em prevenção e uma cultura organizacional voltada à proteção de dados.
Ignorar esses sinais pode transformar qualquer infraestrutura em um alvo fácil. Em um mundo cada vez mais conectado, e monitorado, segurança digital deixou de ser diferencial. Tornou-se requisito básico de sobrevivência.
