O grupo russo Turla, ligado pelo CISA ao Center 16 do FSB, deu um salto arquitetural em seu backdoor Kazuar: a Microsoft Threat Intelligence revelou nesta quinta-feira (15) que a ferramenta foi reescrita como uma botnet peer-to-peer modular, projetada para operar de forma silenciosa, distribuir tarefas entre hosts comprometidos e sustentar acesso de longo prazo a alvos governamentais, diplomáticos e de defesa na Europa e Ásia Central.
Pesquisadores da Microsoft documentaram uma transformação significativa no Kazuar, malware historicamente associado ao Turla — também rastreado pela comunidade como Secret Blizzard, Snake, Venomous Bear, Uroburos, Pensive Ursa e WRAITH. O grupo, considerado uma das operações de espionagem cibernética mais sofisticadas patrocinadas pelo Kremlin, passou a empregar uma versão modular do backdoor capaz de formar uma rede peer-to-peer entre máquinas comprometidas dentro de um mesmo ambiente.
O Turla é conhecido por encadear suas operações com atividades atribuídas ao Aqua Blizzard (também conhecido como Actinium ou Gamaredon), reaproveitando endpoints previamente comprometidos por outros grupos russos para apoiar objetivos estratégicos do governo russo. Esse padrão de coabitação em redes-alvo confere ao grupo persistência prolongada e dificulta o trabalho de atribuição e de remediação.
A entrega do novo Kazuar tem sido feita por meio de droppers como Pelmeni e ShadowLoader, responsáveis por descriptografar e ativar os módulos diretamente em memória. Essa cadeia reduz artefatos em disco e aumenta a dificuldade para soluções de EDR identificarem o comprometimento em estágios iniciais.
A nova arquitetura é dividida em três tipos de módulos — Kernel, Worker e Bridge — que se comunicam tanto entre si quanto com a infraestrutura controlada pelos atacantes. O módulo Kernel concentra três métodos internos de comunicação (Windows Messaging, Mailslot e named pipes) e três caminhos externos (Exchange Web Services, HTTP e WebSockets), o que permite ao malware adaptar-se a diferentes posturas de filtragem de rede.
Um detalhe operacional curioso é a existência de uma “eleição” interna entre módulos Kernel. Em um host com várias instâncias rodando, apenas um módulo é eleito líder e fica responsável por dialogar com o módulo Bridge, enquanto os demais entram em modo SILENT. O critério de eleição combina tempo de execução do módulo com número de interrupções (reinícios, logoffs, processos finalizados), funcionando como uma métrica rudimentar de estabilidade do host.
“Esta atualização está alinhada ao objetivo maior do Secret Blizzard de manter acesso de longo prazo a sistemas para coleta de inteligência”, afirmou a equipe da Microsoft Threat Intelligence em seu relatório.
Os módulos Worker fazem o trabalho pesado: coletam dados, agregam, cifram e gravam tudo em um diretório de trabalho dedicado. A partir desse staging local, as informações são exfiltradas para o servidor de comando e controle. O diretório é definido por configuração e referenciado sempre por caminhos absolutos, evitando ambiguidade entre diferentes contextos de execução.
O perfil histórico de vítimas do Turla aponta para alvos de altíssimo valor estratégico. Entre os setores e perfis com maior probabilidade de exposição estão:
A migração do Kazuar para uma arquitetura P2P modular não é apenas uma evolução técnica — é uma resposta direta ao endurecimento das capacidades defensivas em ambientes corporativos e governamentais nos últimos três anos. Ao distribuir tarefas e canais de comunicação entre múltiplos módulos em hosts diferentes, o Turla reduz o número de conexões diretas com a internet por máquina comprometida, dificultando análises baseadas em comportamento de rede e regras estáticas de detecção.
É um padrão que ecoa o que vimos em famílias como Sliver, Cobalt Strike modificado e até em campanhas mais recentes do grupo APT29 (Midnight Blizzard): a tendência clara é abandonar implantes monolíticos em favor de frameworks fragmentados que podem ser remontados em diferentes combinações. O diferencial do Turla é o nível de engenharia operacional — a “eleição” de líder entre módulos Kernel lembra mais um sistema distribuído de produção do que um malware tradicional, sinalizando equipes de desenvolvimento de software dedicadas operando dentro do FSB.
Para times de detecção, o recado é claro: hunting baseado apenas em IOCs (hashes, IPs, domínios) está cada vez mais limitado. A camada onde esses implantes ainda deixam pegadas é em padrões de uso de Windows Messaging, Mailslot e named pipes — primitivas de IPC raramente monitoradas e que poucos EDRs telemetram de forma profunda.
Fonte: The Hacker News
Pesquisadores da Infoblox descobriram um ecossistema clandestino operado em grupos do Telegram que vende ferramentas…
Pesquisadores do Cato CTRL identificaram um implante até então não documentado, derivado do framework open-source…
O primeiro dia do Pwn2Own Berlin 2026 pagou US$ 523 mil em prêmios e expôs…
Owe Martin Andresen, 49, foi preso em 7 de maio acusado de administrar o Dream…
Microsoft confirma exploração ativa da CVE-2026-42897 (CVSS 8.1) em Exchange Server on-premises 2016, 2019 e…
Nova vulnerabilidade no subsistema XFRM do kernel Linux (CVE-2026-46300) permite que atacantes locais escalem para…