Ataques APT37: Novo backdoor Rust coloca usuários sul-coreanos em perigo!
APT37 usa o novo backdoor “Rustonotto” baseado em Rust para ataques direcionados a sistemas Windows na Coreia do Sul.

Ataques APT37: Novo backdoor Rust coloca usuários sul-coreanos em perigo!
Uma nova onda de ataques está a causar entusiasmo no mundo dinâmico da cibersegurança: o grupo norte-coreano APT APT37, também conhecido como LScarCruft, Ruby Sleet ou Velvet Chollima, expandiu significativamente o seu arsenal de malware. O que chama particularmente a atenção é um novo backdoor baseado na linguagem de programação Rust chamado “Rustonotto”, que ataca especificamente sistemas Windows. Security Insider publicou esta informação.
Os padrões de ataque do APT37 foram registrados principalmente na Coreia do Sul. Esses ataques usam atalhos maliciosos do Windows ou arquivos de ajuda HTML compilado (CHM) como ponto de entrada. Todas as atividades são executadas através de um único servidor de comando e controle, para que os invasores mantenham o controle sobre os sistemas infiltrados. A análise de ameaças do ThreatLabz da Zscaler mostra claramente que Rustonotto está ativo desde junho de 2025 e é o primeiro malware baseado em Rust conhecido deste grupo.
Acesso singular e técnicas sofisticadas
Os ataques não parecem ser dirigidos contra empresas ou entidades governamentais, mas sim contra indivíduos com ligações ao regime norte-coreano ou a questões políticas sensíveis na Coreia do Sul. O APT37 usa uma combinação de vários componentes de malware, incluindo a ferramenta de monitoramento “FadeStealer”, que não apenas captura as teclas digitadas, mas também faz capturas de tela e grava dados de áudio. Esses dados são então compactados em arquivos RAR protegidos por senha e transferidos para o servidor C2. Análises de segurança mostram que o comprometimento ocorre por meio do uso de medidas antidetecção como NTFS Transacional e Doppelganging de Processo, o que torna a detecção do malware ainda mais difícil, conforme explica a Cyberpress.
Uma tarefa agendada disfarçada de “MicrosoftUpdate” executa regularmente a carga útil do Rustonotto, garantindo assim acesso permanente aos sistemas afetados. O malware usa uma combinação de técnicas de codificação para encobrir seus rastros e influenciar a vigilância.
APTs e seus objetivos
O BSI (Escritório Federal de Segurança da Informação) monitora as atividades dessas equipes de ataque há muito tempo. Nos seus relatórios, documentam os objetivos estratégicos destes grupos, que podem mudar ao longo do tempo. O atual cenário de ameaças é caracterizado por grupos de atacantes de longo prazo que perseguem interesses específicos, com o APT37 a desempenhar um papel importante, e que visam recolher informações, como no [BSI].
Os atacantes operam frequentemente numa zona legal cinzenta, o que torna as suas atividades particularmente explosivas. Com tecnologias como linguagens de programação modernas e métodos de injeção sofisticados, o APT37 provou ser não apenas ameaçador, mas também extremamente adaptável. As empresas e os indivíduos são, portanto, incentivados a repensar as suas estratégias de cibersegurança e a verificar regularmente os sistemas existentes em busca de sinais de comprometimento.
O mundo das ameaças cibernéticas é escorregadio e está em constante mudança - portanto, ficar de olho na situação de perigo não faz mal!