O cenário de ameaças cibernéticas de março de 2026 é marcado por uma convergência perigosa: a sofisticação técnica de grupos de ransomware, a exploração implacável de vulnerabilidades conhecidas e a crescente instrumentalização de ferramentas legítimas de administração de sistemas. A análise do Talos Intelligence destaca a evolução tática de grupos como Black Basta, o ressurgimento de ameaças como QakBot e a persistência de vetores clássicos, exigindo uma postura de defesa em camadas e proativa.
Black Basta: Evolução Tática e Foco em Credenciais de Domínio
O grupo de ransomware Black Basta demonstrou uma evolução operacional significativa. Após a operação policial que visou seus afiliados em fevereiro, o grupo não apenas retornou, mas aprimorou suas táticas. A campanha recente, iniciada com e-mails de phishing contendo arquivos .one (Microsoft OneNote) maliciosos, evolui para uma exploração direta de vulnerabilidades em appliances de VPN, como a CVE-2024-21887 no Ivanti Connect Secure. O objetivo final permanece claro: comprometer credenciais de domínio de alto privilégio, como contas de Administrador ou krbtgt, para facilitar a movimentação lateral e o ransomware em larga escala.
Esta mudança de vetor inicial — de phishing para exploração de vulnerabilidades em perímetro — sublinha a necessidade crítica de aplicar patches em dispositivos de acesso remoto e infraestrutura de borda. A persistência do grupo, mesmo após ações de aplicação da lei, reforça que a resiliência operacional dos adversários é alta, e a defesa deve ser contínua.
QakBot: O Retorno de uma Praga Persistente
O malware bancário QakBot (QBot), alvo de uma grande operação de desarticulação em 2023, está mostrando sinais claros de ressurgimento. Novas campanhas de spam estão distribuindo o malware, que mantém sua função central como um loader inicial para cargas secundárias, como ransomware ou ferramentas de acesso remoto. A infraestrutura de comando e controle (C2) está sendo reconstruída, indicando um esforço de reconstituição por parte de seus operadores.
O retorno do QakBot serve como um alerta severo: a desarticulação de infraestruturas de malware é frequentemente temporária. Grupos resilientes realocam recursos e retornam. A vigilância para padrões de tráfego de rede associados a seus C2s e a educação contínua de usuários sobre anexos de e-mail maliciosos permanecem defesas fundamentais.
Living-off-the-Land: Abusando do PsExec para Movimentação Lateral
Uma tendência persistente e altamente eficaz observada é o abuso de ferramentas legítimas de administração, uma técnica conhecida como Living-off-the-Land (LOL). O Talos documentou campanhas onde atores de ameaças, após obterem acesso inicial, utilizam agressivamente a ferramenta PsExec da Microsoft para execução de comandos remotos e movimentação lateral dentro da rede.
O uso do PsExec é particularmente insidioso porque se mistura ao tráfego administrativo legítimo, dificultando a detecção baseada em assinatura. A mitigação requer uma abordagem comportamental: monitorar o uso de ferramentas administrativas a partir de hosts incomuns, alertar para conexões SMB (a porta 445) originadas de estações de trabalho de usuários padrão e implementar controles de segmentação de rede para restringir o tráfego administrativo a sub-redes específicas.
“The return of QakBot is a stark reminder that takedowns are often temporary. Resilient threat actors regroup and come back. Continuous monitoring for their infrastructure and user education are key.”
Vulnerabilidades em Destaque: Exploração Ativa de Falhas Críticas
O catálogo de vulnerabilidades exploradas conhecidas (KEV) da CISA continua sendo um mapa de prioridades críticas. Destaques recentes incluem:
- CVE-2024-34045 (PAN-OS): Uma vulnerabilidade crítica de execução de comando no sistema operacional do firewall Palo Alto Networks, com exploração ativa relatada. A aplicação imediata do patch é imperativa para organizações que utilizam os dispositivos afetados.
- CVE-2024-4761 (Chromium V8): Uma vulnerabilidade de corrupção de memória no mecanismo JavaScript V8, impactando navegadores baseados no Chromium, como Google Chrome e Microsoft Edge. A exploração pode levar à execução remota de código. A atualização automática de navegadores é a defesa primária.
- CVE-2024-21887 (Ivanti): Como mencionado na campanha do Black Basta, esta vulnerabilidade de execução de comando no Ivanti Connect Secure continua sendo amplamente explorada, reforçando o ciclo de vida crítico de patches para appliances de VPN.
Recomendações de Mitigação Estratificada
Diante deste panorama, uma postura de defesa em camadas é essencial:
- Priorização Agressiva de Patches: Focar em vulnerabilidades listadas no catálogo KEV da CISA e em appliances de perímetro (firewalls, VPNs). Implementar um ciclo de patches ágil para estes sistemas críticos.
- Controle de Ferramentas de Administração: Restringir o uso de ferramentas como PsExec a hosts de salto administrativos dedicados e monitorar seu uso em toda a rede para detectar padrões anômalos.
- Proteção de Credenciais: Implementar autenticação multifator (MFA) em todos os pontos possíveis, especialmente para contas de domínio privilegiadas. Utilizar soluções de Proteção de Credenciais do Windows (Credential Guard) e monitorar tentativas de dumping de hashes (ex: via Mimikatz).
- Segmentação de Rede: Isolar segmentos de rede críticos para limitar a movimentação lateral. Aplicar políticas de firewall interno para controlar o tráfego entre sub-redes, especialmente na porta SMB 445.
- Monitoramento Comportamental: Investir em detecção baseada em comportamento de usuários e entidades (UEBA) para identificar atividades anômalas, como login de contas administrativas a partir de estações de trabalho comuns ou tráfego de saída incomum para IPs externos.
A convergência de ransomware evoluído, malware resiliente e técnicas de evasão LOLBin exige que as equipes de segurança olhem além das assinaturas tradicionais. A defesa eficaz em 2026 reside na combinação de higiene cibernética rigorosa (patches, MFA), controles de arquitetura (segmentação) e uma capacidade avançada de detecção de ameaças baseada em comportamento e inteligência.
Análise baseada no Threat Source Newsletter da Cisco Talos (19/03/2026). Pesquisa e adaptação: N00TROP1C — NULLTROPIC, 2026.

Deixe um comentário