Publicidade

Microsoft derruba esquema que transformava malware em software “confiável”

Por  |  • 

Compartilhe:
Fernanda Santos / Canaltech
Fernanda Santos / Canaltech

A Microsoft anunciou nesta terça-feira uma ação global contra o Fox Tempest, grupo ligado a um esquema de “Malware Signing-as-a-Service” (MSaaS) que ajudava cibercriminosos a distribuir malwares disfarçados de softwares legítimos.

Segundo a empresa, a operação funcionava como uma espécie de plataforma clandestina de assinatura digital, permitindo que criminosos comprassem certificados fraudulentos para fazer arquivos maliciosos parecerem confiáveis aos olhos de usuários e sistemas de segurança.

O caso chama atenção não apenas pela sofisticação técnica, mas pela estrutura operacional do grupo. Durante uma mesa-redonda com jornalistas internacionais acompanhada pelo Canaltech, investigadores da Microsoft descreveram uma operação que se aproximava mais de um serviço digital organizado do que do estereótipo tradicional de grupos hackers.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

“Os certificados assinados permitiam que os atacantes burlassem controles de segurança e aumentassem as taxas de infecção”, explicou Maurice Mason, Principal Cybercrime Investigator da Microsoft Digital Crimes Unit (DCU).

Como funcionava o esquema

De acordo com a Microsoft, o Fox Tempest operava desde pelo menos desde maio de 2025 oferecendo certificados digitais fraudulentos sob demanda para outros grupos criminosos, incluindo operadores de ransomware.

Na prática, os criminosos conseguiam assinar malwares como se fossem programas legítimos, evitar alertas de segurança, aumentar a confiança dos usuários e facilitar a instalação de arquivos maliciosos.

A operação possuía:

  • chats de suporte via Telegram
  • sistema de filas premium
  • VPS configuradas
  • upload simplificado de arquivos
  • planos de pagamento
  • assinatura “sob demanda

Os investigadores também revelaram que havia modelos de prioridade para clientes onde o serviço cobrava:

  • US$ 5 mil na fila padrão
  • US$ 7,5 mil para prioridade
  • US$ 9,5 mil para atendimento acelerado
Continua após a publicidade

Para a Microsoft, o caso mostra uma mudança estrutural no mercado de cibercrime. “O abuso de assinatura de código se tornou escalável”, afirmou Mason durante a apresentação.

Malware com aparência legítima

Segundo a investigação, o esquema explorava justamente uma ferramenta criada para aumentar confiança em softwares legítimos: o Artifact Signing (antigo Azure Trusted Signing), serviço da Microsoft usado para assinatura digital de aplicações

Os criminosos então distribuíam softwares falsos que imitavam aplicativos conhecidos, incluindo instaladores do Microsoft Teams e ferramentas como NordVPN.

Continua após a publicidade

O fluxo do ataque envolvia:

  • criação de arquivos assinados fraudulentamente
  • distribuição via anúncios maliciosos e SEO poisoning
  • download do arquivo pela vítima
  • instalação silenciosa do malware
  • posterior infecção por ransomware

Segundo a Microsoft, grupos ligados a ransomware como Vanilla Tempest (Rhysida), Storm-0251 e Storm-0249 estavam entre os atores associados ao uso da infraestrutura do Fox TempestBrasil está entre os países mais afetados

A empresa também apresentou um mapa global dos países mais impactados pela operação. O Brasil aparece na quinta posição entre os principais alvos do esquema.

Continua após a publicidade

O ranking inclui:

  • Estados Unidos
  • França
  • Índia
  • China
  • Brasil

Para os investigadores, o crescimento da digitalização global tem ampliado o alcance desse tipo de operação.

Microsoft derrubou mais de mil contas ligadas ao esquema

Continua após a publicidade

Como parte da ação, a Microsoft informou que:

Como parte da operação, a Microsoft informou que obteve uma ordem judicial nos Estados Unidos para derrubar a infraestrutura usada pelo grupo, transferiu domínios maliciosos para sistemas controlados pela empresa e suspendeu repositórios ligados à operação. A ação também contou com colaboração do FBI, Europol e outros parceiros internacionais.

Segundo a companhia, aproximadamente mil contas, assinaturas ou ambientes ligados ao esquema foram “desabilitados, desautorizados ou removidos”.

A empresa também afirmou que implementou novos controles internos para impedir a reutilização da infraestrutura por outros grupos.

Continua após a publicidade

O que muda depois do Fox Tempest

O principal ponto destacado pela Microsoft foi o alerta sobre a transformação do cibercrime em uma economia de serviços digitais altamente profissionalizada.

Mais do que desenvolver malware, grupos como o Fox Tempest passaram a vender infraestrutura, suporte e escalabilidade para outros criminosos. A própria Microsoft definiu o fenômeno como uma “evolução do abuso de assinatura de código”.

“O combate efetivo exige colaboração entre indústria, autoridades certificadoras, fornecedores de segurança e forças policiais”, afirmou Steven Masada, Assistant General Counsel da DCU.

Continua após a publicidade

O caso também levanta um alerta importante para usuários e empresas: sinais tradicionais de confiança digital como certificados válidos e softwares assinados já não são suficientes para garantir legitimidade.

O caso do Fox Tempest mostra que a nova fronteira do cibercrime não é apenas invadir sistemas, mas explorar a própria infraestrutura de confiança da internet.