Hackers de acesso inicial adotam Tsundere Bot para ataques de ransomware
29 de Janeiro de 2026

Um prolific **initial access broker** identificado como TA584 vem utilizando o malware Tsundere Bot, em conjunto com o trojan de acesso remoto XWorm, para invadir redes — um passo que pode abrir caminho para ataques de ransomware.

Pesquisadores monitoram as atividades do TA584 desde 2020 e apontam um aumento significativo nas operações recentemente.

A ameaça adotou uma cadeia de ataques contínua, o que dificulta sua detecção por métodos estáticos.

O Tsundere Bot foi inicialmente documentado pela Kaspersky no ano passado e atribuído a um operador de língua russa com vínculos ao malware 123 Stealer.

Embora seus objetivos e métodos fossem pouco claros na época, a Proofpoint observa que o malware pode ser usado para coleta de informações, exfiltração de dados, movimentação lateral e instalação de cargas adicionais.

“Como a Proofpoint observou o uso do Tsundere Bot pelo TA584, avaliamos com alta confiança que infecções por esse malware podem resultar em ataques de ransomware”, afirmam os pesquisadores.

No final de 2025, a atividade do TA584 triplicou em volume em relação ao primeiro trimestre do mesmo ano, ampliando seu foco além da América do Norte e do Reino Unido/Irlanda, alcançando Alemanha, diversos países europeus e Austrália.

A cadeia de ataque predominante atualmente começa com envios de e-mails a partir de centenas de contas antigas comprometidas, distribuídos por meio das plataformas SendGrid e Amazon Simple Email Service (SES).

Esses e-mails contêm URLs únicas para cada alvo, aplicam geofencing e filtragem de IP, além de utilizarem mecanismos de redirecionamento, frequentemente envolvendo serviços de direcionamento de tráfego (TDS) como o Keitaro.

Os alvos que passam pelas verificações são encaminhados a uma página CAPTCHA, seguida por um site falso chamado ClickFix, que instrui o usuário a executar um comando PowerShell em sua máquina.

Esse comando baixa e executa um script ofuscado, carregando na memória o XWorm ou o Tsundere Bot, enquanto redireciona o navegador para um site legítimo, como forma de disfarce.

Ao longo dos anos, o TA584 utilizou diversas cargas maliciosas, entre elas Ursnif, LDR4, WarmCookie, Xeno RAT, Cobalt Strike e DCRAT — este último registrado em incidentes até 2025.

O Tsundere Bot é uma plataforma malware-as-a-service que funciona como backdoor e loader.

Para operar, depende do Node.js, que é instalado na máquina da vítima por meio de instaladores gerados pelo painel de comando e controle (C2).

O endereço do servidor C2 é obtido via blockchain Ethereum, usando uma variação da técnica EtherHiding.

Além disso, há um endereço fallback codificado no instalador para garantir a comunicação.

A comunicação com os servidores C2 ocorre via WebSockets, e o malware também verifica o idioma do sistema infectado, abortando a execução caso identifique línguas de países da Comunidade de Estados Independentes (principalmente russo).

O Tsundere Bot coleta informações do sistema para construir um perfil das máquinas infectadas, pode executar código JavaScript arbitrário enviado pelo C2 e permite que os hosts comprometidos funcionem como proxies SOCKS.

A plataforma ainda oferece um marketplace interno onde bots podem ser comprados e vendidos.

Os especialistas da Proofpoint esperam que o TA584 amplie a variedade de alvos e continue experimentando diferentes payloads em suas campanhas.

Publicidade

Proteja sua empresa contra hackers através de um Pentest

Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...