LeakNet: Quando ferramentas legítimas de programação se tornam armas cibernéticas
O cenário contemporâneo da cibersegurança tem evidenciado uma mudança significativa nas estratégias utilizadas por cibercriminosos. Em vez de desenvolver ferramentas maliciosas totalmente novas, muitos grupos passaram a explorar softwares legítimos amplamente utilizados por desenvolvedores e administradores de sistemas. Essa abordagem permite que atividades maliciosas sejam executadas sem levantar suspeitas imediatas em sistemas de defesa tradicionais.
Um exemplo recente dessa tendência é a campanha conduzida pelo grupo conhecido como LeakNet, que passou a utilizar uma ferramenta legítima de desenvolvimento para executar ataques contra redes corporativas. Essa estratégia demonstra como a confiança em ferramentas populares pode ser explorada para facilitar ataques furtivos e altamente eficazes.
O surgimento do LeakNet no cenário de ameaças
Pesquisadores de segurança identificaram que o grupo LeakNet tem conduzido operações maliciosas desde 2024, utilizando técnicas modernas para comprometer ambientes corporativos. Um dos aspectos mais preocupantes dessas campanhas é o uso de um runtime legítimo de JavaScript chamado Deno, empregado para executar códigos maliciosos diretamente na memória dos sistemas comprometidos.
O Deno é amplamente utilizado por programadores para executar aplicações modernas em JavaScript e TypeScript. Entretanto, os operadores do LeakNet passaram a explorá-lo como uma ferramenta intermediária para rodar scripts maliciosos sem a necessidade de instalar softwares explicitamente identificados como malware.
Esse método permite que os atacantes executem código remotamente enquanto deixam poucos rastros no sistema, dificultando a detecção por antivírus tradicionais.
A estratégia BYOR: “Bring Your Own Runtime”
Uma das táticas centrais do ataque é conhecida como BYOR (Bring Your Own Runtime), que pode ser traduzida como “traga seu próprio ambiente de execução”.
Nesse modelo, o invasor não depende de ferramentas já presentes no sistema da vítima. Em vez disso, ele introduz um runtime legítimo — como o Deno — que será utilizado para executar scripts maliciosos.
Essa abordagem traz diversas vantagens para os atacantes:
-
Evita bloqueios baseados em assinaturas de malware;
-
Explora a confiança em softwares legítimos;
-
Permite atualização dinâmica de scripts maliciosos;
-
Reduz a necessidade de arquivos suspeitos no sistema.
Como o runtime é reconhecido como um software legítimo, muitos mecanismos de segurança permitem sua execução sem alertas.
Engenharia social e a técnica ClickFix
Outro componente essencial da campanha LeakNet é o uso da técnica conhecida como ClickFix, baseada em engenharia social.
Nesse tipo de ataque, a vítima é induzida a executar comandos manualmente em seu sistema. O processo normalmente ocorre da seguinte forma:
-
O usuário acessa um site comprometido ou anúncio malicioso;
-
Uma mensagem falsa informa que há um erro no navegador ou sistema;
-
O site apresenta instruções para “corrigir o problema”;
-
O usuário copia e cola um comando no terminal ou PowerShell;
-
Esse comando executa um script malicioso que inicia a infecção.
A eficácia desse método está no fato de que o próprio usuário executa o comando, o que reduz barreiras de segurança e dificulta a detecção automática.
Essa técnica mostra como ataques modernos combinam engenharia social com exploração tecnológica, criando cadeias de ataque extremamente eficientes.
Execução fileless e evasão de detecção
Uma das características mais preocupantes da campanha LeakNet é o uso de técnicas fileless, ou seja, ataques que operam diretamente na memória do sistema.
Nesse modelo:
-
O código malicioso não precisa ser gravado permanentemente no disco;
-
Scripts são carregados diretamente da internet;
-
O malware pode desaparecer após reinicialização do sistema.
Essa abordagem reduz drasticamente os artefatos forenses disponíveis para análise posterior. Como resultado, muitas soluções de segurança baseadas em assinatura ou varredura de arquivos podem não identificar a intrusão.
Além disso, os atacantes podem atualizar dinamicamente seus scripts hospedados remotamente, alterando o comportamento do malware sem modificar o sistema infectado.
Pós-exploração e movimentação lateral
Após obter acesso inicial ao sistema, os operadores do LeakNet iniciam a fase de pós-exploração, cujo objetivo é expandir o controle dentro da rede corporativa.
Durante essa etapa, diversas ações podem ser realizadas:
-
Reconhecimento da infraestrutura interna;
-
Coleta de credenciais de usuários;
-
Movimentação lateral entre servidores;
-
Exfiltração de dados sensíveis.
Ferramentas administrativas legítimas também podem ser utilizadas para ampliar o alcance do ataque. Em alguns casos, os dados roubados são armazenados em serviços de nuvem legítimos, como buckets de armazenamento, o que dificulta o bloqueio da comunicação maliciosa.
Essa estratégia permite que os atacantes extraiam informações críticas antes de iniciar a fase final de extorsão.
Ransomware e extorsão de dados
Depois de consolidar o acesso à rede e coletar dados sensíveis, os operadores podem implantar ransomware para criptografar arquivos corporativos.
Nesse modelo de ataque, conhecido como dupla extorsão, as vítimas enfrentam duas ameaças simultâneas:
-
Perda de acesso aos dados devido à criptografia;
-
Divulgação pública das informações roubadas.
Esse método aumenta significativamente a pressão sobre as organizações afetadas, incentivando o pagamento de resgates para evitar danos financeiros e reputacionais.
Desafios para a defesa cibernética
A campanha LeakNet evidencia um desafio crescente para equipes de segurança: a necessidade de detectar comportamentos maliciosos que utilizam ferramentas legítimas.
Entre os principais sinais de alerta que podem indicar comprometimento estão:
-
Execução inesperada do runtime Deno em máquinas não utilizadas para desenvolvimento;
-
Execução de scripts remotos durante a execução do runtime;
-
Tráfego incomum para serviços de armazenamento em nuvem;
-
Uso inesperado de ferramentas administrativas como PsExec.
Nesse contexto, soluções baseadas apenas em assinaturas de malware tornam-se insuficientes.
Estratégias de mitigação e proteção
Para reduzir os riscos associados a esse tipo de ataque, organizações devem adotar uma abordagem de segurança multicamadas.
Entre as principais recomendações estão:
1. Controle de aplicações
- Implementar application whitelisting para restringir a execução de binários não autorizados.
2. Monitoramento de comandos
- Registrar e analisar logs de PowerShell, terminal e linha de comando.
3. Análise comportamental
- Adotar ferramentas de EDR (Endpoint Detection and Response) para identificar atividades suspeitas.
4. Treinamento de usuários
- Capacitar colaboradores para reconhecer tentativas de engenharia social e comandos suspeitos.
5. Segmentação de rede
- Limitar a movimentação lateral dentro da infraestrutura corporativa.
Conclusão
O caso do LeakNet demonstra claramente como o cibercrime continua evoluindo ao explorar a confiança em ferramentas legítimas utilizadas diariamente por profissionais de tecnologia. Ao abusar de runtimes como o Deno e combinar essa abordagem com engenharia social e execução fileless, os atacantes conseguem contornar diversas camadas de defesa tradicionais.
Essa tendência reforça a necessidade de uma mudança de paradigma na segurança digital. Em vez de focar exclusivamente na detecção de arquivos maliciosos, as organizações precisam investir em monitoramento comportamental, inteligência de ameaças e capacitação contínua de usuários.
No cenário atual, onde ferramentas legítimas podem ser transformadas em armas digitais, a defesa eficaz depende não apenas de tecnologia avançada, mas também de conscientização, processos robustos e uma postura proativa diante das ameaças emergentes.
Referências Bibliográficas
- TECMUNDO. LeakNet usa uma ferramenta legítima de programadores para atacar empresas. Disponível em: https://www.tecmundo.com.br/seguranca/411677-leaknet-usa-uma-ferramenta-legitima-de-programadores-para-atacar-empresas.htm
- SEMPREUPDATE. Ransomware LeakNet usa Deno para ataques furtivos com técnica ClickFix. Disponível em: https://sempreupdate.com.br/ransomware-leaknet-deno-clickfix/








