Malware ROAMINGMOUSE: um intruso nos corredores digitais da Ásia

Uma nova geração de ferramentas de espionagem cibernética

Um novo software malicioso, conhecido como ROAMINGMOUSE, surgiu recentemente no mundo da espionagem cibernética. Ele se incorpora silenciosamente aos sistemas e coleta informações sem ser detectado imediatamente. Ao contrário de ransomwares sensacionalistas ou ataques cibernéticos disruptivos que chegam às manchetes globais, o ROAMINGMOUSE representa uma forma mais sutil e calculada de intrusão — que destaca a crescente sofisticação das campanhas cibernéticas apoiadas por Estados.

Os atores por trás do malware

O ROAMINGMOUSE não é uma ameaça independente, mas sim parte de uma operação de espionagem mais ampla, que se acredita ser orquestrada por um agente de ameaças conhecido como MirrorFace . Esse grupo, também rastreado sob o pseudônimo Earth Kasha, está ligado à unidade de espionagem chinesa APT10, maior e bem documentada. Sua campanha mais recente tem como alvo principal instituições governamentais e públicas no Japão e em Taiwan — duas regiões de crescente importância geopolítica.

Um começo enganoso: a configuração de phishing

No centro dessa operação está uma cadeia de ataques que começa com spear-phishing — uma técnica que usa e-mails enganosos para induzir os destinatários a abrir conteúdo malicioso. Nesse caso, os e-mails são habilmente disfarçados, muitas vezes originados de contas legítimas, mas previamente comprometidas. Incorporado aos e-mails, há um URL do Microsoft OneDrive, que baixa um arquivo ZIP contendo um documento do Excel com armadilha. Esse documento, uma vez aberto, executa o ROAMINGMOUSE, um instalador de malware habilitado para macros que inicia as próximas etapas da operação.

ROAMINGMOUSE em ação

O ROAMINGMOUSE atua como um facilitador. Ele decodifica um arquivo ZIP codificado incorporado e extrai uma série de arquivos para o disco da vítima. Entre eles estão binários legítimos do Windows e bibliotecas de vínculo dinâmico (DLLs), mas também uma carga oculta: o backdoor ANEL, uma ferramenta recorrente no kit de ferramentas de espionagem do Earth Kasha. Ao utilizar uma técnica conhecida como sideload de DLL, o malware engana programas legítimos para que executem seu código malicioso, ignorando assim a detecção básica de segurança.

Capacidades atualizadas do ANEL

O que é particularmente notável na versão atual do ANEL são seus recursos aprimorados. A variante mais recente agora pode executar Arquivos de Objetos Beacon (BOFs) diretamente na memória do sistema. BOFs são programas especializados projetados para estender o Cobalt Strike, uma ferramenta legítima frequentemente reutilizada por invasores para atividades pós-exploração. Isso permite que o agente da ameaça explore os sistemas infectados de forma mais completa — capturando capturas de tela, catalogando processos em execução e examinando estruturas de domínio de rede.

Uma campanha de malware multicamadas

Além disso, esta campanha não se limita a um único malware. O ROAMINGMOUSE é usado para abrir caminho para outras ferramentas, incluindo o NOOPDOOR (também conhecido como HiddenFace), outro backdoor sofisticado que utiliza DNS sobre HTTPS (DoH). Essa técnica criptografa o tráfego da web, dificultando que as ferramentas de segurança de rede detectem e bloqueiem as comunicações do malware com seus servidores de comando e controle.

Implicações para alvos de alto valor

As implicações desta campanha são significativas, embora não necessariamente alarmantes, para o público em geral. O que ela revela é a mudança contínua nas táticas de conflito cibernético — de ataques disruptivos para espionagem silenciosa e direcionada. Entidades governamentais e organizações de infraestrutura crítica são os principais alvos, especialmente aquelas que detêm informações sensíveis relacionadas à segurança nacional, planos de infraestrutura e propriedade intelectual.

Respondendo ao cenário de ameaças

Ao se integrarem profundamente aos sistemas institucionais, agentes de ameaças como a Earth Kasha buscam permanecer indetectáveis pelo maior tempo possível, desviando dados que podem subsidiar decisões estratégicas, políticas ou econômicas. Embora nenhuma violação tenha causado danos evidentes, o efeito cumulativo dessa vigilância de longo prazo pode influenciar a estabilidade regional, as negociações comerciais ou o desenvolvimento de políticas.

Um apelo à vigilância e à resiliência

Recomenda-se que organizações que enfrentam esse nível de ameaça reforcem sua postura em segurança cibernética. Isso inclui a adoção de princípios de confiança zero, o uso de ferramentas avançadas de detecção de ameaças, o monitoramento de atividades internas em busca de anomalias e o fornecimento de treinamento contínuo para ajudar os funcionários a reconhecer tentativas de phishing. Nesse contexto, a segurança cibernética se torna menos uma questão de prevenção e mais de detecção precoce e resposta resiliente.

Conclusão

O ROAMINGMOUSE não é um alerta de perigo iminente para usuários comuns, mas serve como um lembrete da natureza evolutiva das ameaças digitais. À medida que as operações cibernéticas se tornam mais direcionadas e tecnicamente avançadas, o mesmo deve acontecer com as defesas que protegem os sistemas críticos. Discreta e despretensiosa, esta nova campanha de malware mostra que, na era moderna da espionagem, as ameaças mais perigosas podem ser aquelas que nem se anunciam.

May 9, 2025
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.