top of page

Grupo hacker Transparent Tribe (APT36) usa IA para criar malware e ampliar ataques contra o governo da Índia



Um grupo hacker conhecido como Transparent Tribe, associado a interesses do Paquistão e também identificado como APT36, passou a utilizar ferramentas de inteligência artificial para acelerar a criação de malware em campanhas direcionadas principalmente contra órgãos do governo da Índia e suas embaixadas no exterior.


A campanha foi detalhada pela empresa de segurança Bitdefender, que identificou uma mudança significativa na estratégia do grupo hacker. Em vez de investir em malware altamente sofisticado, os invasores estão utilizando ferramentas de IA para produzir um grande volume de implantes maliciosos de qualidade mediana, capazes de inundar os ambientes das vítimas com diferentes variações de código.


Segundo os pesquisadores, essa abordagem representa um processo de industrialização do malware, no qual ferramentas de IA são usadas para gerar rapidamente múltiplas versões de programas maliciosos escritos em linguagens pouco comuns, como Nim, Zig e Crystal.


Estratégia: inundar sistemas com diferentes variantes de malware

A estratégia observada na campanha foi descrita como Distributed Denial of Detection (DDoD) — um conceito inspirado nos ataques de negação de serviço, mas aplicado à evasão de detecção.

Nesse modelo, o objetivo não é criar um malware extremamente avançado, mas sim gerar dezenas ou centenas de variantes diferentes, cada uma escrita em linguagens ou protocolos distintos. Isso dificulta a criação de assinaturas de detecção tradicionais e aumenta a probabilidade de que algumas dessas amostras passem despercebidas pelos sistemas de segurança.


Ferramentas baseadas em modelos de linguagem de grande escala (LLMs) têm desempenhado um papel fundamental nesse processo. Elas permitem que hackers gerem código funcional em linguagens desconhecidas ou convertam rapidamente malware existente para novas linguagens, reduzindo a barreira técnica para o desenvolvimento de novas ameaças.


Uso de serviços legítimos para esconder comunicação maliciosa

Outro ponto relevante da campanha é o uso de serviços legítimos amplamente utilizados na internet para comunicação com os sistemas comprometidos.


Entre os serviços explorados estão:

  • Slack

  • Discord

  • Supabase

  • Google Sheets


Ao utilizar plataformas confiáveis para realizar comunicação de comando e controle (C2), o malware consegue se misturar ao tráfego legítimo, tornando a atividade maliciosa mais difícil de identificar.


Campanha utiliza phishing e engenharia social

A cadeia de infecção geralmente começa com e-mails de phishing enviados às vítimas. Esses e-mails contêm arquivos compactados ou imagens ISO que incluem atalhos do Windows (arquivos LNK).


Ao executar esses arquivos, scripts em PowerShell são executados diretamente na memória do sistema, permitindo baixar e iniciar o backdoor principal.


Após a infecção inicial, os hackers podem instalar ferramentas adicionais para expandir o controle sobre os sistemas comprometidos. Entre elas estão frameworks amplamente utilizados em operações ofensivas, como:

  • Cobalt Strike

  • Havoc


Esse modelo híbrido permite que os invasores mantenham persistência e ampliem suas capacidades dentro da rede comprometida.


Diversos malwares identificados na campanha

A investigação identificou uma ampla variedade de ferramentas maliciosas utilizadas pelo grupo hacker, incluindo:

  • Warcode – loader em Crystal para executar agentes do framework Havoc diretamente na memória

  • NimShellcodeLoader – variante experimental que instala beacons do Cobalt Strike

  • CreepDropper – malware em .NET usado para instalar outros payloads

  • SHEETCREEP – infostealer em Go que usa API do Microsoft Graph para C2

  • MAILCREEP – backdoor em C# que usa Google Sheets como infraestrutura de comando e controle

  • SupaServ – backdoor em Rust que usa Supabase e Firebase para comunicação

  • LuminousStealer – infostealer que exfiltra documentos, imagens e arquivos compactados

  • CrystalShell – backdoor multiplataforma para Windows, Linux e macOS

  • ZigShell – variante similar escrita em Zig

  • LuminousCookies – ferramenta voltada ao roubo de cookies e credenciais de navegadores baseados em Chromium


IA acelera ataques, mas também gera código instável

Apesar do aumento no volume de malware gerado, a análise indica que o uso de IA também trouxe problemas de qualidade no código. Muitas amostras apresentam erros lógicos, falhas de estabilidade e inconsistências.


Mesmo assim, o impacto operacional continua significativo. O principal risco está na escala das operações, que permite aos hackers lançar campanhas massivas com pouco esforço.


Segundo a análise, o cenário atual mostra a convergência de duas tendências preocupantes: o uso de linguagens de programação pouco comuns e o abuso de serviços confiáveis para ocultar atividades maliciosas.


Essa combinação permite que malwares relativamente simples obtenham sucesso operacional elevado, simplesmente ao sobrecarregar os mecanismos tradicionais de detecção.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page