Malware MeshAgent compromete sistemas do governo ucraniano em campanha de phishing direcionada
Uma recente campanha de phishing comprometeu mais de 100 computadores do governo local e estadual ucraniano, implantando o malware MeshAgent por meio de e-mails disfarçados de comunicação oficial do Serviço de Segurança da Ucrânia (SBU). A Computer Emergency Response Team of Ukraine (CERT-UA) identificou esse ataque na segunda-feira, destacando a crescente sofisticação das ameaças cibernéticas enfrentadas pela Ucrânia em meio ao conflito em andamento.
Table of Contents
Como o ataque se desenrolou
Os e-mails de phishing, aparentemente originados do SBU, direcionavam os destinatários a baixar um arquivo chamado "Documents.zip". Em vez de documentos legítimos, o link entregava um arquivo malicioso do Microsoft Software Installer (MSI), como "Scan_docs#40562153.msi". Quando executado, esse arquivo implantava o malware ANONVNC, uma iteração da ferramenta de software MeshAgent, concedendo aos invasores acesso secreto e não autorizado aos sistemas comprometidos.
Compreendendo o malware ANONVNC (MeshAgent)
O malware ANONVNC é uma variante do MeshAgent, uma ferramenta de gerenciamento remoto normalmente usada com a plataforma de código aberto MeshCentral. Embora o MeshAgent não seja inerentemente malicioso, os agentes de ameaças o têm cada vez mais usado como arma para estabelecer backdoors persistentes em sistemas comprometidos, permitindo acesso e controle remotos por meio de protocolos como VNC, RDP ou SSH.
Os principais recursos do MeshAgent que o tornam atraente para os criminosos cibernéticos incluem:
- Conexão perfeita: o MeshCentral se conecta aos endpoints sem intervenção do usuário, facilitando a manutenção do acesso por invasores.
- Acesso não autorizado: invasores podem controlar os sistemas infectados remotamente via RDP, geralmente sem o consentimento ou conhecimento do usuário.
- Controle do sistema: o MeshAgent permite operações remotas, como ativar, reiniciar ou desligar sistemas.
- Comando e controle: o MeshCentral pode executar comandos de shell e transferir arquivos na máquina de destino, tudo isso evitando a detecção.
- Operações indetectáveis: o malware opera sob contas de sistema altamente privilegiadas, misturando-se a tarefas legítimas em segundo plano.
- Hashes de arquivo exclusivos: cada instância do MeshAgent é gerada exclusivamente, complicando os esforços de detecção com base em hashes de arquivo.
Detalhes técnicos da operação do MeshAgent
Em um sistema Windows, o MeshAgent normalmente segue estas etapas:
- Inicia o serviço em segundo plano MeshCentral.
- Conecta-se ao servidor MeshCentral, estabelecendo um canal de comunicação.
- Instala usando o sinalizador de comando
-fullinstall, colocando seu executável emC:\Program Files\Mesh Agent\MeshAgent.exe. - Cria armazenamento de configuração no registro em
HKLM\System\CurrentControlSet\Services\Mesh Agent. - Adiciona uma chave de registro em
HKLM\System\CurrentControlSet\Control\SafeBoot\Network\MeshAgentpara habilitar o acesso à rede durante o Modo de Segurança. - Modifica os serviços do Windows para garantir a persistência e habilitar o tráfego WebRTC através do firewall.
- Executa ações usando contas de sistema privilegiadas, como NT AUTHORITY\SYSTEM e LocalService.
Ao reconectar-se ao MeshCentral, o MeshAgent se entrincheira ainda mais criando uma chave de registro em HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\MeshUserTask , agendando tarefas como despertar, dormir e execução de comando. Se o malware se reconectar sem permissão, ele altera o serviço do gerenciador de conexão de "início por demanda" para "início automático", garantindo acesso contínuo.
Implicações mais amplas e campanha suspeita
A análise do CERT-UA sugere que essa campanha pode se estender além das fronteiras da Ucrânia, com evidências apontando para mais de mil arquivos MSI e EXE potencialmente relacionados enviados ao pCloud desde 1º de agosto. A campanha, que se acredita ter começado em julho de 2024, foi atribuída a um agente de ameaça rastreado como UAC-0198.
O momento do ataque de phishing coincide com uma significativa ofensiva militar ucraniana na região de Kursk, levando à especulação de que esse ataque cibernético pode ser parte de uma estratégia russa mais ampla para interromper as operações do governo ucraniano.
Como remover o malware MeshAgent
Se você suspeita que seu sistema foi comprometido pelo malware MeshAgent, uma ação imediata é essencial para mitigar a ameaça. Aqui estão os passos que você pode tomar para remover o malware:
- Desconecte-se da rede: isole o sistema infectado para evitar mais acessos não autorizados.
- Identifique e encerre processos maliciosos: use o Gerenciador de Tarefas para identificar e interromper quaisquer processos suspeitos relacionados ao MeshAgent.
- Remover arquivos maliciosos: navegue até
C:\Program Files\Mesh Agent\e exclua o arquivoMeshAgent.exee os diretórios associados. - Limpe o Registro: Use um editor de registro para remover as seguintes chaves:
-
HKLM\System\CurrentControlSet\Services\Mesh Agent -
HKLM\System\CurrentControlSet\Control\SafeBoot\Network\MeshAgent -
HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\MeshUserTask
-
- Verifique se há mecanismos de persistência: verifique se nenhuma alteração não autorizada foi feita nos serviços do Windows, nas configurações do firewall ou nas tarefas agendadas.
- Execute uma verificação completa do sistema: use um software antivírus ou antimalware confiável para verificar todo o sistema em busca de quaisquer vestígios restantes do malware.
- Reconstrua o sistema se necessário: se a infecção for grave, considere restaurar o sistema a partir de um backup limpo ou executar uma reinstalação completa do sistema operacional.
Protegendo-se contra ataques futuros
Para evitar infecções futuras, certifique-se de que seus filtros de e-mail estejam atualizados para bloquear e-mails de phishing, mantenha todos os softwares atualizados e eduque os usuários sobre os perigos de clicar em links suspeitos ou baixar anexos não solicitados.
Ao permanecerem vigilantes e tomarem medidas de segurança proativas, as organizações podem proteger seus sistemas contra ameaças sofisticadas, como o malware MeshAgent.





