Malware BlackSanta Ataca Empresas Via RH e Desativa Defesas Cibernéticas Avançadas
O malware BlackSanta tem explorado processos de recrutamento para invadir empresas, utilizando arquivos disfarçados de currículos. Ameaça sofisticada, ele se esconde em imagens, opera diretamente na memória e possui a capacidade de desativar soluções avançadas de segurança, como os EDRs, para roubar dados sensíveis e criptomoedas.

VALE DO SILÍCIO, EUA - Um novo e complexo malware batizado de BlackSanta está começando a invadir empresas de uma maneira alarmante: através dos processos de recrutamento. Escondendo-se em imagens e rodando diretamente na memória do computador, essa ameaça sofisticada explora vulnerabilidades nos fluxos de trabalho de contratação, conforme análises da empresa de segurança virtual Aryaka.
Como o BlackSanta Se Infiltra no RH?
A tática se aproveita da velocidade e do volume inerente aos processos de contratação. Embora muitas empresas utilizem IA para a triagem inicial de candidatos, o RH frequentemente precisa baixar currículos de fontes externas e abrir anexos diversos. É nesse momento de pressa que os golpistas agem, entregando o malware disfarçado.
Ao invés de um currículo convencional, os atacantes enviam um arquivo ISO. Quando a vítima abre este arquivo, uma imagem é montada no computador, e um arquivo de atalho (.lnk) é executado. Este, por sua vez, aciona um PowerShell oculto que extrai payloads maliciosos de uma imagem esteganográfica – uma técnica que esconde informações dentro de outras mídias.
A Sofisticação Técnica do Ataque
O BlackSanta utiliza carregamento lateral de DLLs através de um aplicativo legítimo, permitindo que o malware seja executado sem levantar suspeitas. Uma vez instalado, ele estabelece comunicação com um servidor de comando usando encriptação HTTPS para informar as características do sistema da vítima. As instruções são recebidas e desencriptadas, sendo executadas diretamente na memória, sem a necessidade de arquivos, o que dificulta enormemente sua detecção por ferramentas de segurança tradicionais.
Sua capacidade de identificar e evadir ambientes simulados (sandboxes) demonstra a maturidade dos hackers por trás da ameaça. Além de roubar criptomoedas e dados sensíveis do sistema, o BlackSanta possui uma característica ainda mais perigosa: o "EDR killer".
O Impacto e a Desativação de Defesas Avançadas
O "EDR killer" é uma ferramenta que carrega drivers de kernel legítimos para obter acesso privilegiado ao sistema. Com esse acesso, o malware é capaz de desabilitar não apenas antivírus comuns, mas também os robustos sistemas EDRs (Endpoint Detection and Response), que são scanners muito mais potentes. A combinação de ataque ao workflow, execução em múltiplos estágios, técnicas "living-off-the-land", esteganografia e o uso da memória, tudo operando sem arquivos, evidencia a disciplina e a proficiência dos criminosos no mundo da cibersegurança.
Recomendações para Proteger as Empresas
A Aryaka enfatiza a necessidade crítica de as empresas tratarem os fluxos de trabalho do departamento de Recursos Humanos com o mesmo rigor defensivo dedicado a setores como o financeiro e de TI. A falha em fazer isso pode abrir portas para ataques devastadores como o do BlackSanta, resultando no roubo de informações sensíveis e de bens digitais valiosos.