APT37 usa Facebook e arquivos falsos para espalhar malware de espionagem

O grupo norte-coreano APT37, também conhecido como ScarCruft, foi ligado a uma nova campanha de espionagem digital que começa em redes sociais e termina com a infecção silenciosa por malware. O objetivo principal é coletar informações sensíveis das vítimas por meio do trojan RokRAT.

A investigação foi conduzida pelo Genians Security Center, que identificou a criação de contas falsas no Facebook como ponto de partida do ataque.

Engenharia social começa com pedido de amizade

Os atacantes criaram perfis falsos e enviaram solicitações de amizade para possíveis alvos. Após ganhar confiança, a conversa era transferida para o Telegram, onde a vítima recebia um arquivo compactado chamado “m.zip”.

O conteúdo incluía um programa malicioso disfarçado de leitor de PDF, além de documentos com temática militar usados como isca. Os criminosos alegavam que os arquivos eram confidenciais e exigiam um software específico para serem abertos — uma técnica conhecida como pretexting, que cria um cenário falso para induzir a vítima ao erro.

Software legítimo adulterado esconde o ataque

O executável usado no golpe é baseado no Wondershare PDFelement, um programa legítimo. No entanto, os atacantes modificaram o instalador original para incluir código malicioso.

Ao ser executado, o programa aparenta funcionar normalmente, mas em segundo plano ativa um shellcode escondido. Esse código cria um processo legítimo do Windows e injeta nele o malware, permitindo que a infecção aconteça sem levantar suspeitas.

Comunicação maliciosa disfarçada de imagem

Para se comunicar com os servidores de controle, o malware utiliza um domínio comprometido e solicita um arquivo com extensão “.jpg”. Apesar da aparência inofensiva, o conteúdo real é um código criptografado que será executado diretamente na memória, sem ser salvo no disco — uma técnica conhecida como fileless, que dificulta a detecção.

RokRAT usa serviços na nuvem para se esconder

A etapa final do ataque envolve o RokRAT, um trojan de acesso remoto associado ao grupo. Nesta campanha, ele utiliza a infraestrutura do Zoho WorkDrive como canal de comunicação.

O uso de serviços legítimos de nuvem torna o tráfego malicioso mais difícil de identificar, já que se mistura com atividades corporativas comuns.

Uma vez ativo, o malware é capaz de:

  • Capturar imagens da tela
  • Executar comandos remotamente
  • Coletar informações do sistema
  • Roubar documentos e arquivos de áudio

Antes de enviar os dados, tudo é criptografado para evitar interceptação.

Estratégia foca em evasão e persistência

Para evitar detecção, o RokRAT utiliza diversas técnicas, como simular tráfego de navegadores comuns e verificar a presença de antivírus específicos no sistema.

A análise também apontou semelhanças com versões anteriores do malware, reforçando a ligação com o grupo APT37, que já utilizou serviços como Dropbox e outras plataformas de nuvem em campanhas passadas.

O caso mostra como ataques modernos combinam engenharia social com técnicas avançadas para contornar defesas e manter acesso contínuo aos sistemas comprometidos.