Informagno | Gestão em TI

Gangues de ransomware usam cada vez mais o malware pós-exploração Skitnet

Membros de gangues de ransomware usam cada vez mais um novo malware chamado Skitnet (“Bossnet”) para realizar atividades furtivas de pós-exploração em redes violadas.

O malware tem sido oferecido para venda em fóruns clandestinos como o RAMP desde abril de 2024, mas de acordo com pesquisadores da Prodaft , ele começou a ganhar força significativa entre gangues de ransomware desde o início de 2025.

A Prodaft disse ao BleepingComputer que observou diversas operações de ransomware implantando o Skitnet em ataques do mundo real, incluindo o BlackBasta em ataques de phishing do Microsoft Teams contra a empresa, e o Cactus.

O malware promovido em fóruns clandestinos
O malware promovido em fóruns clandestinos
Fonte: Prodaft

Backdoor furtivo e poderoso

A infecção do Skitnet começa com um carregador baseado em Rust instalado e executado no sistema alvo, que descriptografa um binário Nim criptografado pelo ChaCha20 e o carrega na memória.

A carga útil do Nim estabelece um shell reverso baseado em DNS para comunicação com o servidor de comando e controle (C2), iniciando a sessão com consultas DNS aleatórias.

O malware inicia três threads, um para enviar solicitações DNS de heartbeat, um para monitorar e exfiltrar a saída do shell e um para escutar e descriptografar comandos de respostas DNS.

A comunicação e os comandos a serem executados são enviados via HTTP ou DNS, com base em comandos emitidos pelo painel de controle Skitnet C2. O painel C2 permite que o operador visualize o IP, a localização e o status do alvo, além de emitir comandos para execução.

Painel de administração do Skitnet
Painel de administração do Skitnet
Fonte: Prodaft

Os comandos suportados são:

  • Inicialização – Estabelece persistência baixando três arquivos (incluindo uma DLL maliciosa) e criando um atalho para um executável legítimo da Asus (ISP.exe) na pasta Inicialização. Isso aciona um sequestro de DLL que executa um script do PowerShell (pas.ps1) para comunicação C2 contínua.
  • Tela – Captura uma imagem da área de trabalho da vítima usando o PowerShell, carrega-a no Imgur e envia a URL da imagem de volta ao servidor C2.
  • Anydesk – Baixa e instala silenciosamente o AnyDesk, uma ferramenta legítima de acesso remoto, enquanto oculta a janela e o ícone da bandeja de notificação.
  • Rutserv – Baixa e instala silenciosamente o RUT-Serv, outra ferramenta legítima de acesso remoto.
  • Shell – Inicia um loop de comandos do PowerShell. Envia uma mensagem inicial “Shell iniciado…” e, em seguida, consulta repetidamente (?m) o servidor a cada 5 segundos em busca de novos comandos, que são executados usando Invoke-Expression e retornam os resultados.
  • Av – Enumera softwares antivírus e de segurança instalados consultando o WMI (SELECT * FROM AntiVirusProduct no namespace raiz\SecurityCenter2). Envia os resultados para o servidor C2.

Além do conjunto de comandos principais, os operadores também podem aproveitar um recurso separado envolvendo um carregador .NET, que permite executar scripts do PowerShell na memória, para uma personalização de ataque ainda mais profunda.

Carregador .NET do Skitnet
Carregador .NET do Skitnet
Fonte: Prodaft

Embora os grupos de ransomware geralmente usem ferramentas personalizadas adaptadas a operações específicas e tenham baixa detecção de antivírus, elas são caras de desenvolver e exigem desenvolvedores qualificados que nem sempre estão disponíveis, especialmente em grupos de nível inferior.

Usar um malware pronto para uso como o Skitnet é mais barato, mais rápido de implantar e pode dificultar a atribuição, já que muitos agentes de ameaças o utilizam.

No espaço do ransomware, há espaço para ambas as abordagens, até mesmo uma mistura das duas, mas os recursos do Skitnet o tornam particularmente atraente para hackers.

Informagno Gestão em TI
Política de Privacidade

Ao visitar um site, com a ajuda dos cookies, arquivos de internet que armazenam temporariamente seus acessos, armazenamos seu comportamento dentro daquele ambiente. A ideia é que essas informações sejam utilizadas a seu favor, principalmente, para oferecer uma experiência mais personalizada, com produtos e serviços que façam a diferença para você. No entanto, em respeito ao seu direito de privacidade, é possível permitir ou não certos tipos de cookies, que estão disponíveis para você alterar em nossas configurações, a qualquer momento.