Hack Alerta

Water Gamayun explora CVE-2025-26633 (MSC EvilTwin) para injetar código

Pesquisas identificaram uma campanha do grupo Water Gamayun que explora a vulnerabilidade MSC EvilTwin (CVE-2025-26633) em Windows. A cadeia de ataque usa sites comprometidos, RARs mascarados, .msc carregados por mmc.exe e PowerShell codificado para instalar um loader (ItunesC.exe) que garante persistência e comunicação com infraestrutura externa.

Grupo APT Water Gamayun está explorando a vulnerabilidade MSC EvilTwin (CVE-2025-26633) em ataques multiestágio que visam manter acesso persistente em redes de organizações empresariais e governamentais.

Descoberta e escopo

Analistas de segurança identificaram uma campanha em 2025 atribuída ao Water Gamayun que abusa da chamada MSC EvilTwin (CVE-2025-26633) em sistemas Windows. As ações observadas combinam engenharia social, entrega por sites comprometidos e uma cadeia de execução em múltiplas fases para esconder artefatos e persistir em ambientes alvo. As vítimas descritas pelas análises são organizações empresariais e governamentais; as fontes não trazem um número público de afetados.

Panorama da técnica de entrega

O vetor inicial relatado começa com uma pesquisa web que direciona a vítima a um site comprometido, que por sua vez redireciona silenciosamente para um domínio lookalike. Neste domínio é entregue um arquivo RAR mascarado como PDF — exemplificado como "hiringassistant.pdf.rar" — que contém um payload projetado para explorar a vulnerabilidade MSC EvilTwin.

Abordagem técnica e vetor de exploração

Ao abrir o arquivo enganoso, o código entrega um arquivo .msc especialmente montado. Esse .msc é carregado pelo executável legítimo mmc.exe (Microsoft Management Console) e passa a executar comandos PowerShell ocultos via abuso de TaskPad snap-in commands. A cadeia observada inclui o uso de arquivos compactados com senha, ferramentas legítimas baixadas para apoiar a extração (por exemplo, UnRAR.exe) e etapas codificadas de PowerShell para orquestração dos estágios seguintes.

Trechos dos comandos observados mostram execução de payloads PowerShell codificados, por exemplo:

-EncodedCommand JABX… | iex

Um segundo estágio compile-and-run cria um módulo .NET que oculta janelas de malware, aciona um documento decoy (um PDF legítimo exibido à vítima) e deposita o carregador final identificado como ItunesC.exe. Esse loader lança múltiplas instâncias e gerencia beacons de rede para infraestrutura externa, além de permitir manutenção de acesso e movimentos laterais quando bem-sucedido.

Impacto e alcance

A campanha é descrita como dirigida a alvos de alto valor (setor público e empresas), com objetivo de roubo de credenciais, exfiltração de dados sensíveis e persistência de longo prazo. O uso de binários confiáveis (mmc.exe) e de técnicas de ocultação (arquivos protegidos por senha, janelas escondidas, múltiplos estágios) eleva a dificuldade para detecção automatizada e investigação forense. As fontes não fornecem métricas públicas sobre número de organizações comprometidas nem CVSS agregado para o CVE.

Indicadores e observáveis recomendados

  • Arquivos .msc recém-criados em diretórios não usuais e carregamentos por mmc.exe fora do comportamento esperado;
  • Execuções de PowerShell codificado (EncodedCommand) ativadas a partir de processos relacionados a MMC/TaskPad;
  • Tráfego de rede para endereços externos logo após execuções de ItunesC.exe ou outros executáveis baixados;
  • Uso de ferramentas legítimas baixadas em sequência (ex.: UnRAR.exe) combinadas com arquivos compactados protegidos por senha;
  • Aparição de executáveis com nomes semelhantes a componentes legítimos (ex.: ItunesC.exe) e carregadores que iniciam múltiplas instâncias.

Limites das informações

Os relatórios disponíveis descrevem a cadeia de ataque e artefatos técnicos, mas não divulgam contagens de vítimas, indicadores de comprometimento (IPs/domínios completos) publicamente reprodutíveis nem detalhes sobre vetores de escalonamento pós-intrusão além dos componentes citados. As fontes deixam explícito o perfil de alvo (empresas e órgãos governamentais), mas não há lista de vítimas nomeadas.

Mitigações práticas

Com base nas técnicas descritas, equipes de defesa devem priorizar detecção e bloqueio de execuções anômalas de mmc.exe que carreguem .msc não assinados ou não esperados, bem como monitorar e analisar ocorrências de PowerShell codificado e extrações de arquivos protegidos por senha. Outras medidas incluem reforço de controles de navegação (bloqueio de domínios comprometidos), inspeção de downloads e políticas que reduzam o uso de contas com permissões elevadas para abrir arquivos provenientes da web.

O que acompanhar

As fontes que relataram a campanha identificaram o uso raro e específico da vulnerabilidade EvilTwin como um dos indicadores de atribuição ao Water Gamayun; recomenda-se acompanhar atualizações dessas mesmas equipes de pesquisa para indicadores de infraestrutura (IPs, domínios, hashes) e para correções ou regras de detecção distribuídas por fornecedores de segurança. Caso ocorram divulgações adicionais com IOCs, elas devem ser incorporadas aos procedimentos de resposta e hunting.

As análises citadas deixam claro que a complexidade do ataque (multistágio, uso de binários legítimos e camadas de obfuscação) torna essencial uma abordagem combinada: detecção de endpoint, análise de cadeia de processos e monitoramento de rede. Por ora, as fontes não detalham atribuição final a um ator estatal ou motivação além da exfiltração e persistência.


Baseado em publicação original de Zscaler
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.