top of page

Hackers usam mensagens no LinkedIn para espalhar malware RAT por meio de DLL sideloading

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 22 de jan.
  • 3 min de leitura

Pesquisadores identificaram uma nova campanha de phishing que explora mensagens privadas em redes sociais para distribuir cargas maliciosas, com o objetivo de implantar um RAT (Remote Access Trojan) nos sistemas das vítimas. Diferente de ataques tradicionais por e-mail, a ofensiva utiliza o LinkedIn como vetor inicial, abusando da confiança estabelecida em interações profissionais.


De acordo com um relatório divulgado pela ReliaQuest, a campanha distribui arquivos “armados” por meio da técnica de DLL sideloading, combinada com o uso de um script legítimo e open source de pentest escrito em Python. Esse método permite que o malware seja executado dentro de processos confiáveis, reduzindo significativamente as chances de detecção por soluções de segurança tradicionais.


O ataque começa com o contato direto a profissionais considerados de alto valor, como executivos, gestores e especialistas técnicos. Após estabelecer uma relação de confiança, os invasores convencem a vítima a baixar um arquivo compactado do tipo WinRAR self-extracting archive (SFX). Ao ser executado, o arquivo extrai quatro componentes distintos:


  • Um aplicativo legítimo de leitura de PDF (open source)

  • Uma DLL maliciosa, carregada de forma lateral pelo leitor de PDF

  • Um executável portátil do interpretador Python

  • Um arquivo RAR usado como isca para despistar a vítima


A cadeia de infecção é ativada quando o leitor de PDF é iniciado. Nesse momento, a DLL maliciosa é carregada automaticamente pelo aplicativo legítimo, prática conhecida como DLL side-loading, cada vez mais comum entre hackers por explorar a confiança em binários válidos do sistema.


Nos últimos dias, pelo menos três campanhas distintas já utilizaram essa técnica para distribuir famílias de malware como LOTUSLITE e PDFSIDER, além de outros trojans e stealers amplamente conhecidos no submundo cibercriminoso.


Na campanha analisada pela ReliaQuest, a DLL carregada de forma lateral instala o interpretador Python no sistema e cria uma chave Run no Registro do Windows, garantindo persistência ao executar o malware automaticamente a cada login do usuário. O Python, por sua vez, executa um shellcode open source codificado em Base64, carregado diretamente na memória uma técnica projetada para evitar artefatos forenses em disco.


O payload final estabelece comunicação com um servidor externo, concedendo aos hackers acesso remoto persistente à máquina comprometida e permitindo a exfiltração de dados sensíveis. A partir desse ponto, os invasores podem escalar privilégios, mover-se lateralmente pela rede e ampliar o impacto do ataque dentro do ambiente corporativo.


Segundo a ReliaQuest, a campanha parece ampla e oportunista, atingindo múltiplos setores e regiões. No entanto, por ocorrer em mensagens privadas de redes sociais geralmente menos monitoradas do que e-mails corporativos —, é difícil estimar sua real dimensão.


O uso de plataformas sociais como vetor de ataque não é novidade. Nos últimos anos, diversos grupos hackers ligados à Coreia do Norte exploraram o LinkedIn em campanhas como CryptoCore e Contagious Interview, abordando vítimas com falsas ofertas de emprego e testes técnicos maliciosos. Em março de 2025, a Cofense também alertou sobre uma campanha que usava falsas notificações do LinkedIn para induzir vítimas a instalar softwares de acesso remoto.


Para os pesquisadores, o caso reforça um ponto crítico: redes sociais corporativas representam uma lacuna significativa na postura de segurança de muitas organizações. Diferente do e-mail, onde há camadas robustas de monitoramento, mensagens privadas em plataformas sociais seguem praticamente invisíveis para os times de segurança, tornando-se um canal cada vez mais atrativo para ataques de phishing sofisticados.

 
 
Cópia de Cyber Security Brazil_edited.jpg

Cyber Security Brazil desde 2021, atuamos como referência nacional em segurança digital, oferecendo informação confiável, conteúdo especializado e fortalecendo o ecossistema de cibersegurança no Brasil.

Institucional

(11)97240-7838

INSCREVA SEU EMAIL PARA RECEBER

ATUALIZAÇÕES, POSTS E NOVIDADES

  • RSS
  • Instagram
  • LinkedIn

© 2025 Todos os direitos reservados a Cyber Security Brazil

bottom of page