Por Tiago Bentes Sobre 27-02-2026 at 1:42 pm

APT37 (ScarCruft) Usa Zoho WorkDrive e Malware em USB para Invadir Redes Isoladas

O grupo de ameaças APT37, também conhecido como ScarCruft, acabou de ser ligado a uma campanha sofisticada de malware que consegue quebrar a segurança de redes isoladas (air-gapped) usando uma combinação de ferramentas inteligentes, armazenamento em nuvem e mídia removível.

A campanha, nomeada Ruby Jumper pelos pesquisadores da Zscaler ThreatLabz, começou a ser investigada em dezembro de 2025 e já está mostrando o quanto atores patrocinados por estados podem ser criativos (e perigosos) ao ultrapassar defesas que muitos consideravam “seguras”.

🛠️ Como o ataque funciona

Tudo começa com um arquivo malicioso do tipo LNK (atalho do Windows). Quando o usuário curioso abre esse arquivo, ele:

  1. Executa um script PowerShell escondido.

  2. Esse script “descompacta” diversos componentes escondidos dentro do próprio LNK.

  3. Um deles se conecta a um serviço legítimo de nuvem — Zoho WorkDrive — que é usado como canal oculto de comando e controle (C2).

Isso marca a primeira vez que o ScarCruft abusa do Zoho WorkDrive como infraestrutura de C2, enganando defesas e misturando o tráfego malicioso com operações aparentemente normais de armazenamento em nuvem.

🎯 O que acontece após a invasão

Uma vez dentro da máquina, o malware chamado RESTLEAF baixa e dispara outros módulos mais potentes, como:

  • SNAKEDROPPER – instala o ambiente Ruby e garante persistência.

  • THUMBSBD – usa mídias removíveis (como USB) para transmitir comandos e dados entre dispositivos conectados à internet e sistemas isolados (air-gapped).

  • VIRUSTASK – infecta mídias removíveis ao substituir arquivos legítimos por atalhos maliciosos.

  • FOOTWINE – um módulo de vigilância avançada com keylogging, captura de áudio e vídeo.

  • BLUELIGHT – backdoor que já era ligado ao ScarCruft desde 2021.

O uso de mídias removíveis como vetor para ultrapassar redes blindadas pela falta de conexão com a internet é o ponto mais crítico — isso permite que o malware passe informações mesmo quando a rede está completamente isolada.

💡 O que isso significa no mundo real

Esse ataque mostra que regras básicas de higiene de segurança (não abrir arquivos estranhos, não conectar USBs desconhecidos) continuam sendo críticas — mesmo em ambientes ultra-protegidos como centros de pesquisa, governos ou infraestrutura crítica que usam sistemas “air-gapped”.

E o uso de serviços legítimos como canal de controle (Zoho WorkDrive, Google Drive, OneDrive, etc.) deixa o malware ainda mais difícil de detectar por soluções tradicionais que confiam em tráfego legítimo para validar redes. 

Imagem

Autor

Tiago Bentes

CEO - Havana/Neuro Chat

Tiago Bentes é um empreendedor visionário e CEO da Havana Comunicação.com, uma empresa de tecnologia especializada em soluções digitais inovadoras, incluindo ferramentas tecnológicas, softwares, aplicativos e soluções web personalizadas. Entre suas criações de destaque está o Neuro Chat, uma inteligência artificial desenvolvida para ajudar pessoas e empresas a otimizar processos, melhorar a comunicação e alcançar resultados de forma estratégica e inteligente. Com espírito inovador e foco no futuro, Tiago lidera a Havana Comunicação com a missão de transformar ideias em soluções tecnológicas que gerem impacto real. Sua paixão por tecnologia, inovação e desenvolvimento contínuo coloca a empresa como referência no mercado digital, sempre antecipando tendências e criando ferramentas que conectam pessoas e negócios ao que há de mais moderno.

Compartilhar no:

Postagens relacionadas