Malware para Linux e Windows: APT36 e SideCopy lançam ataques multiplataforma

APT36 e SideCopy ampliam ataques com malware para Linux e Windows

Escrito por
Jardeson Márcio
Jardeson Márcio é Jornalista e Mestre em Tecnologia Agroalimentar pela Universidade Federal da Paraíba. Com 8 anos de experiência escrevendo no SempreUpdate, Jardeson é um especialista...

A crescente sofisticação do malware para Linux e Windows mostra que a espionagem digital entrou em uma nova fase. Pesquisadores de segurança identificaram campanhas recentes atribuídas aos grupos APT36 e SideCopy, ambos historicamente ligados a operações de ciberespionagem no sul da Ásia. O que chama atenção não é apenas o volume de ataques, mas a capacidade técnica dessas ameaças multiplataforma, projetadas para comprometer tanto ambientes corporativos quanto governamentais.

O alerta é especialmente relevante porque esses grupos, frequentemente associados a interesses estratégicos regionais, estão ampliando o alcance de suas ferramentas. Entre os destaques estão o Geta RAT, o Ares RAT e o DeskRAT, cada um com funções específicas para infiltração, persistência e roubo de dados sensíveis.

Outro ponto crítico é o foco crescente em sistemas Linux. Por muito tempo considerados menos visados por campanhas massivas, esses ambientes agora aparecem com maior frequência no radar da espionagem estatal. Para profissionais de TI e especialistas em segurança, isso reforça uma realidade inevitável: nenhum sistema operacional está imune.

O ecossistema de ameaças do APT36 e SideCopy

Os grupos APT36 (também conhecido como Transparent Tribe) e SideCopy possuem um histórico consistente de campanhas direcionadas, geralmente com objetivos de inteligência estratégica. Suas operações costumam mirar entidades governamentais, organizações militares, setores diplomáticos e empresas ligadas à infraestrutura crítica.

O APT36 é reconhecido por combinar engenharia social com ferramentas personalizadas de acesso remoto. Já o SideCopy ganhou notoriedade por replicar técnicas de outros grupos e adaptá-las rapidamente, criando cadeias de ataque difíceis de detectar.

Nos últimos anos, ambos evoluíram de ataques relativamente previsíveis para operações altamente segmentadas. Isso inclui o uso de ameaças multiplataforma, capazes de atravessar diferentes arquiteturas e explorar falhas humanas com precisão.

Cheats YouTube malware

Vetores de ataque e engenharia social

Grande parte do sucesso dessas campanhas depende menos de vulnerabilidades técnicas e mais da manipulação psicológica das vítimas.

Os operadores frequentemente utilizam phishing com temas geopolíticos ou administrativos urgentes. Mensagens simulam comunicados oficiais, convites para eventos ou documentos internos, incentivando o clique imediato.

Entre os formatos mais usados estão:

  • Arquivos LNK disfarçados como atalhos legítimos
  • Documentos falsos com identidade visual convincente
  • Anexos compactados que liberam cargas maliciosas em segundo plano

Uma vez executado, o arquivo inicial instala o malware principal e estabelece comunicação com servidores de comando e controle (C2), permitindo que os invasores movimentem-se lateralmente pela rede.

Esse tipo de abordagem demonstra maturidade operacional. Em vez de depender apenas de exploits complexos, os atacantes exploram o elo mais fraco da segurança: o comportamento humano.

Malwares em destaque: Geta, Ares e DeskRAT

As campanhas recentes revelam um arsenal técnico bem estruturado. Os três malwares identificados possuem características distintas, mas compartilham um objetivo central: manter acesso contínuo e invisível aos sistemas comprometidos.

O avanço dessas ferramentas indica uma tendência clara na espionagem digital moderna, menos barulho, mais persistência.

Anatomia do Geta RAT (focado em Windows)

O Geta RAT foi projetado principalmente para ambientes Windows e funciona como um clássico Remote Access Trojan. Após a infecção, ele oferece aos operadores controle quase total da máquina.

Entre suas capacidades estão:

  • Execução remota de comandos
  • Captura de teclas digitadas
  • Exfiltração de arquivos
  • Monitoramento da atividade do usuário

O malware também pode baixar módulos adicionais, transformando a invasão inicial em uma plataforma expansível de espionagem.

Outro diferencial preocupante é seu comportamento furtivo. O Geta RAT evita picos de consumo de recursos e emprega técnicas básicas de evasão para escapar de soluções antivírus menos atualizadas.

Ares RAT: O perigo para sistemas Linux

O surgimento do Ares RAT reforça a mudança de paradigma nas operações de malware para Linux e Windows. Desenvolvido com Python e distribuído como binários ELF, ele demonstra uma abordagem moderna e portátil.

Essa escolha técnica traz vantagens para os atacantes:

  • Facilidade de adaptação para diferentes distribuições
  • Execução relativamente simples após permissões concedidas
  • Capacidade de operar em servidores e endpoints

Uma vez ativo, o Ares RAT pode abrir backdoors, executar scripts e coletar informações do sistema. Em ambientes corporativos, isso pode significar acesso a bancos de dados internos, credenciais e até pipelines de desenvolvimento.

O fato de Linux ser amplamente utilizado em servidores torna esse tipo de RAT para Linux particularmente perigoso. Um único ponto comprometido pode gerar impacto em toda a infraestrutura.

Além disso, muitos administradores ainda operam sob a falsa sensação de segurança associada ao sistema, o que pode atrasar respostas a incidentes.

DeskRAT e o uso de macros no PowerPoint

O DeskRAT evidencia que técnicas clássicas continuam eficazes quando bem executadas.

Nesse caso, os atacantes utilizam apresentações do PowerPoint com macros maliciosas embutidas. O arquivo aparenta ser legítimo, mas ao habilitar o conteúdo, a vítima inicia a cadeia de infecção.

Depois disso, o malware estabelece persistência e permite o controle remoto do dispositivo.

Esse método funciona porque explora hábitos comuns no ambiente corporativo, onde apresentações são frequentemente compartilhadas e abertas sem verificação aprofundada.

A combinação de documentos aparentemente confiáveis com cargas invisíveis cria um vetor silencioso — ideal para campanhas de espionagem prolongadas.

Como se proteger de ataques de espionagem

Diante da evolução dessas ameaças multiplataforma, a postura defensiva precisa acompanhar o mesmo ritmo.

Algumas medidas essenciais incluem:

Treinamento contínuo contra phishing: Usuários bem informados reduzem drasticamente a taxa de sucesso da engenharia social.

Políticas de privilégio mínimo: Limitar permissões impede que um malware se espalhe facilmente.

Monitoramento de comportamento: Ferramentas de detecção baseadas em anomalias ajudam a identificar atividades suspeitas antes que causem danos maiores.

Atualizações regulares: Sistemas corrigidos diminuem a superfície de ataque.

Proteção também para Linux: Implantar soluções de segurança específicas para servidores e endpoints Linux já não é opcional — é estratégico.

Para organizações, a mensagem é clara: segurança não pode ser reativa. Ela precisa ser arquitetada desde o início.

Conclusão e o futuro da ciberespionagem regional

As campanhas atribuídas ao APT36 e ao SideCopy mostram que a ciberespionagem regional está se tornando mais técnica, silenciosa e persistente. O uso de ferramentas como Geta RAT, Ares RAT e DeskRAT evidencia um cenário em que ataques direcionados tendem a crescer em frequência e sofisticação.

O avanço do malware para Linux e Windows também derruba antigos mitos sobre plataformas “mais seguras”. Hoje, a verdadeira vantagem competitiva não está no sistema operacional, mas na maturidade da estratégia de segurança.

Para profissionais e empresas, o momento exige vigilância constante, investimento em prevenção e uma cultura organizacional voltada à proteção de dados.

Ignorar esses sinais pode transformar qualquer infraestrutura em um alvo fácil. Em um mundo cada vez mais conectado, e monitorado, segurança digital deixou de ser diferencial. Tornou-se requisito básico de sobrevivência.

Compartilhe este artigo