ColunistasNews
Tendência

APT28, BadPaw e MeowMeow: Anatomia de uma Ameaça de Estado e como a Adversary Exposure Validation revela o que seu SIEM não vê

Por Filipi Pires

Nomes divertidos, ameaça real. Enquanto o mundo debate geopolítica, o APT28 grupo de espionagem cibernética vinculado à inteligência militar russa (GRU), também conhecido como Fancy Bear, Sofacy e STRONTIUM aperfeiçoa silenciosamente seu arsenal. Em março de 2026, a firma israelense de threat intelligence ClearSky Cyber Security revelou uma nova campanha ativa contra organizações ucranianas, usando duas famílias de malware até então completamente desconhecidas pela comunidade: BadPaw e MeowMeow.

O alvo imediato são organizações de governo e energia na Ucrânia. Mas o padrão técnico dessa campanha, seu nível de sofisticação e as lacunas de detecção que ela expõe são um alerta direto para qualquer organização que ainda acredita que ameaças de estado são um problema de outro país.

Este artigo examina a fundo como esse ataque funciona, mapeia suas técnicas ao framework MITRE ATT&CK e explica por que o conceito de Adversary Exposure Validation, colocado em prática pela SCYTHE  é hoje a resposta mais madura que uma equipe de segurança pode dar a esse tipo de ameaça.

1. Quem é o APT28 — e por que você deveria se importar

O APT28 não é um grupo de hackers oportunistas. É uma unidade de inteligência militar do governo russo especificamente da GRU, Diretoria Central de Inteligência das Forças Armadas da Federação Russa. Ativo pelo menos desde 2007, o grupo é responsável por alguns dos ataques cibernéticos mais impactantes da última década.

Seu histórico fala por si: interferência nas eleições presidenciais americanas de 2016 com a invasão ao Comitê Nacional Democrata (DNC), ataques a agências governamentais europeias, comprometimento de infraestruturas críticas em países da OTAN e campanhas persistentes contra a Ucrânia desde muito antes de 2022.

O que torna o APT28 particularmente perigoso do ponto de vista operacional é a combinação entre recursos de estado tempo, orçamento, inteligência humana — e capacidade técnica de desenvolvimento de ferramentas customizadas. BadPaw e MeowMeow são o exemplo mais recente dessa combinação: dois malwares desenvolvidos do zero, projetados para contornar defesas modernas e permanecer invisíveis por tempo indeterminado.

Identidades do APT28

Fancy Bear  |  Sofacy  |  STRONTIUM  |  BlueDelta  |  Forest Blizzard  |  Pawn Storm  |  Sednit  |  TA422  |  Iron Twilight

Afiliação: GRU — Diretoria Central de Inteligência das Forças Armadas da Federação Russa

Ativo desde: pelo menos 2007  |  Alvos: governos, militares, energia, infraestrutura crítica, organizações políticas

2. Anatomia do ataque — cadeia técnica completa

A campanha BadPaw/MeowMeow é um exemplo de operação multi-estágio madura: cada fase é projetada para parecer legítima, cada componente tem mecanismos de autoproteção e o conjunto inteiro só se ativa quando todas as condições do ambiente alvo são satisfeitas. Vamos percorrer cada etapa.

Fase 1 — Entrega: o e-mail que parece oficial

O ataque começa com um e-mail de spearphishing enviado a partir de endereços ukr[.]net  provedor ucraniano de e-mail legítimo, previamente abusado em campanhas russas e, portanto, familiar e confiável para as vítimas-alvo. O e-mail contém um link que, ao ser clicado, dispara duas ações simultâneas: primeiro, carrega um pixel de rastreamento hospedado em infotrackerstatistic[.]live, notificando os operadores de que a isca funcionou; segundo, redireciona a vítima via link encurtado (cutt[.]ly) para download de um arquivo ZIP.

O arquivo ZIP contém um único arquivo apresentado com extensão .html mas que, na realidade, é um HTA (HTML Application), um formato Windows que permite execução de código com privilégios elevados sem as restrições de um navegador padrão.

Fase 2 — Evasão de sandbox: o malware que sabe onde está

Antes de fazer qualquer coisa maliciosa, o HTA realiza uma verificação inteligente de ambiente. Ele consulta a chave de registro HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\InstallDate para estimar a “idade” do sistema operacional. Se o SO foi instalado há menos de dez dias forte indicativo de um ambiente de sandbox ou análise forense o malware simplesmente aborta a execução sem deixar rastros.

Ao mesmo tempo em que faz a verificação, o HTA exibe um documento de isca escrito em ucraniano, aparentemente oficial, tratando de apelos sobre travessia de fronteira contexto geopolítico perfeitamente calibrado para o momento atual e para o perfil das vítimas-alvo.

Fase 3 — BadPaw: o loader que se esconde dentro de uma imagem

Se o ambiente passar nas verificações, o HTA executa um VBScript que localiza o arquivo ZIP baixado e extrai dois arquivos: o próprio script VBS e uma imagem PNG aparentemente comum. O VBScript então aplica esteganografia sobre a imagem: extrai o payload malicioso embutido nos dados da PNG e o salva em disco como o loader BadPaw.

O BadPaw é um loader desenvolvido em .NET e protegido com .NET Reactor, ferramenta comercial de ofuscação que torna a engenharia reversa extremamente difícil. Seu comportamento varia dependendo de como é executado: sem o parâmetro correto (-v), exibe uma interface gráfica inócua com a imagem de um gato e um botão “MeowMeow” que, ao ser clicado, apenas exibe a mensagem “Meow Meow Meow” um decoy funcional projetado para enganar analistas de malware. Com o parâmetro correto, conecta-se ao servidor de C2 para baixar o estágio final.

Uma tarefa agendada é criada simultaneamente para garantir que o VBScript seja reexecutado após reinicializações do sistema mecanismo de persistência que sobrevive a reinicializações sem necessidade de alterações no registro.

Fase 4 — MeowMeow: o backdoor que pergunta antes de agir

O MeowMeow é o payload final: um backdoor completo com quatro camadas independentes de proteção. Requer parâmetro de runtime específico para ativar o código malicioso, usa .NET Reactor para dificultar análise estática, verifica se está rodando em um sistema real (não virtualizado) e monitora continuamente se ferramentas como Wireshark, ProcMon, OllyDbg e Fiddler estão ativas. Se qualquer um desses indicadores de análise for detectado, o MeowMeow encerra a execução imediatamente.

Uma vez em operação, o MeowMeow oferece ao atacante um conjunto de capacidades de acesso remoto persistente: execução arbitrária de comandos PowerShell, operações completas de sistema de arquivos (leitura, gravação, exclusão), keylogging silencioso, dumping dos hives SAM, SYSTEM e SECURITY do registro para extração de credenciais, descoberta de rede e processos, compressão e staging de arquivos para exfiltração, e comunicação C2 cifrada via HTTPS com o servidor virtualdailyplanner[.]pro.

Detalhe revelador: pesquisadores identificaram strings em russo no código-fonte do MeowMeow incluindo uma indicando o tempo necessário para o malware atingir estado operacional. Isso representa ou um erro de OPSEC do atacante, que esqueceu de remover artefatos do ambiente de desenvolvimento, ou simplesmente descuido nenhuma das duas hipóteses é tranquilizadora.

3. Mapeamento MITRE ATT&CK — 13 técnicas em 8 táticas

A campanha BadPaw/MeowMeow cobre de forma abrangente o MITRE ATT&CK Enterprise Matrix, atravessando oito táticas distintas de Reconhecimento a Exfiltração. A tabela abaixo mapeia cada técnica identificada na cadeia de ataque:

 

Tática Técnica ID Descrição
Reconnaissance Phishing via link rastreado + pixel de tracking T1566.002 E-mail ukr[.]net com link curto cutt[.]ly e pixel de notificação ao clicar
Initial Access System Binary Proxy Execution: Mshta T1218.005 Arquivo HTA mascarado como .html executa código sem disparar antivírus
Execution Command & Scripting: Visual Basic T1059.005 VBScript extrai payload do PNG e orquestra toda a cadeia de execução
Execution Command & Scripting: PowerShell T1059.001 MeowMeow executa comandos remotos via PowerShell no endpoint comprometido
Persistence Scheduled Task / Job T1053.005 Tarefa agendada criada para re-executar VBScript após reinicialização
Defense Evasion Deobfuscate / Decode via Steganografia T1140 Payload BadPaw oculto dentro de imagem PNG usando esteganografia
Defense Evasion Virtualization / Sandbox Evasion: System Checks T1497.001 Verifica registro e ferramentas como Wireshark, ProcMon, OllyDbg, Fiddler
Defense Evasion Obfuscated Files (.NET Reactor) T1027 Ambos os malwares protegidos com .NET Reactor para dificultar engenharia reversa
Credential Access OS Credential Dumping: SAM / SYSTEM / SECURITY T1003.002 Exfiltração dos três hives do registro para captura de credenciais locais
Discovery Network Service / Process / System Info Discovery T1046 / T1057 / T1082 Mapeamento completo de serviços, processos e configuração do sistema
Collection Keylogging + Staging de Arquivos T1056 / T1560.001 Captura de teclas e compressão de arquivos para exfiltração
C2 Encrypted Channel: HTTPS T1573 Comunicação C2 via HTTPS com servidor virtualdailyplanner[.]pro
Exfiltration Exfiltration Over C2 Channel T1041 Dados coletados enviados pelo mesmo canal C2 já estabelecido

Este mapeamento é relevante não apenas como documentação da ameaça, mas como ferramenta de priorização defensiva. Cada técnica na tabela representa uma pergunta concreta para sua equipe: nossos controles detectam isso? Onde estão os gaps?

4. Da threat intel à evidência: Adversary Exposure Validation com SCYTHE

Conhecer a anatomia de um ataque é o primeiro passo. O segundo e mais crítico para operações de segurança maduras é saber se seus controles atuais detectariam e bloqueariam cada uma dessas técnicas no seu ambiente, com as ferramentas que você tem hoje.

É aqui que o conceito de Adversary Exposure Validation muda fundamentalmente a conversa. Em vez de perguntar “temos as ferramentas certas?”, a pergunta passa a ser: “nossas ferramentas estão funcionando agora, contra esta ameaça específica?”

Como a emulação foi conduzida

A campanha APT28 BadPaw/MeowMeow foi importada para a plataforma SCYTHE como perfil de ameaça Adversary-Apt28-2026-03-BadPaw, com tags de setor (Energia, Governo), todas as TTPs mapeadas automaticamente a partir dos rtags do script e sequência de ataque construída como grafo numerado de etapas no editor visual da plataforma.

Cada etapa da cadeia da inicialização do C2 HTTPS, passando pelos loaders de capacidade, pela fase de Discovery, Credential Access, Collection, até a Exfiltração foi executada de forma controlada em ambiente isolado. O resultado foi um mapa preciso de quais técnicas foram bloqueadas e onde existem lacunas reais de detecção.

O que os testes revelaram: gaps críticos

 

Técnica ID ATT&CK Status Impacto se não detectado
Keylogging T1056 GAP Captura silenciosa de senhas, MFA tokens e dados sensíveis sem qualquer alerta
Process Discovery T1057 GAP Mapeamento completo de processos ativos, revelando aplicações críticas ao atacante
Credential Dumping (SAM) T1003.002 GAP Extração de hashes de credenciais locais do registro do Windows
Scheduled Task Persistence T1053.005 BLOQUEADO Criação de tarefa agendada detectada e bloqueada pelos controles
PowerShell Execution T1059.001 BLOQUEADO Execução de PowerShell monitorada e contida nos testes de emulação
HTTPS C2 Communication T1573 GAP Tráfego C2 cifrado não identificado como malicioso pelo controle de rede

O dado que não pode ser ignorado:

Keylogging (T1056) e Process Discovery (T1057) não geraram nenhum alerta nos controles testados. Isso significa que um atacante real com MeowMeow instalado poderia capturar senhas, tokens MFA e mapear toda a infraestrutura visível pelo endpoint — sem que qualquer ferramenta de segurança percebesse.

Esses gaps não são hipotéticos. São lacunas reais, mensuráveis, documentadas — que em um ambiente de produção representariam vetores de comprometimento total disponíveis para o atacante. A diferença entre descobri-los em um exercício de emulação adversarial ou em um incidente real é, literalmente, a diferença entre uma remediação planejada e uma resposta de crise.

5. Recomendações práticas para equipes de segurança

Com base na cadeia técnica e nos resultados de emulação adversarial, estas são as ações prioritárias para equipes que querem reduzir exposição a ameaças do perfil APT28:

Detecção e monitoramento

  • Monitore execuções de exe originadas de diretórios de download do usuário que criem imediatamente artefatos VBS ou PNG em AppData\Local — padrão direto da Fase 2 desta campanha.
  • Crie alertas para criação de Scheduled Tasks que referenciem caminhos VBScript incomuns, especialmente variações de UpdateHelper.vbs.
  • Implemente detecção de esteganografia: alertas para scripts que leem arquivos de imagem e escrevem saída com características de PE (Portable Executable).
  • Adicione ao seu SIEM queries para processos executados com o parâmetro isolado “-v” — assinatura específica desta campanha.
  • Monitore DNS e proxy para contatos com virtualdailyplanner[.]pro e os endpoints /getcalendar, /eventmanager e /planneractivate.

Hardening de endpoint

  • Desabilite Windows Script Host e exe em endpoints que não requerem essa funcionalidade — elimina toda a Fase 2 desta cadeia.
  • Aplique AppLocker ou WDAC para restringir execução de arquivos .NET não assinados em diretórios de usuário.
  • Garanta que todos os sistemas estejam com patches atualizados, especialmente contra CVE relacionados ao MSHTML Framework (CVE-2026-21513 foi explorado ativamente pelo APT28 em campanhas de 2026).
  • Implemente controles de detecção de keylogging a nível de kernel — a lacuna mais crítica identificada nos testes de emulação.

Processos e cultura

  • Realize simulações de phishing contextualizado regularmente — não genéricas, mas baseadas em temas geopolíticos e operacionais relevantes para seu setor.
  • Instrua equipes a verificar extensões reais de arquivos antes de abrir: o HTA desta campanha se apresentou como .html — uma diferença que treinamento detecta.
  • Implemente um programa de Adversary Exposure Validation contínua, convertendo campanhas como esta em exercícios regulares de emulação — não eventos pontuais, mas validação sistemática dos controles ao longo do tempo.
  • Estabeleça procedimentos claros de resposta a incidentes para evidências de keylogging ou credential dumping — técnicas com maior impacto e menor taxa de detecção identificadas nesta análise.

6. A pergunta que todo líder deve fazer ao seu time agora

Esta campanha representa um padrão de maturidade operacional que deve preocupar qualquer CISO, CTO ou board executivo. Não porque a Ucrânia é alvo mas porque as técnicas são documentadas, reproduzíveis e aplicáveis a qualquer organização com ativos de valor para um adversário motivado.

Threat intelligence sem validação contínua é leitura. Ferramentas sem testes regulares contra ameaças reais são investimento sem evidência de retorno. E exercícios de Red Team anuais são fotografias não filmagens do estado real das suas defesas.

A pergunta certa não é: “temos as ferramentas certas?”

A pergunta certa é: “nossas ferramentas detectariam esta cadeia de ataque específica, hoje, no nosso ambiente, com a configuração que temos agora?”

Se a resposta for “não sabemos” essa é a lacuna mais urgente a fechar.

Adversary Exposure Validation não é um produto. É uma abordagem operacional: converter threat intelligence em emulação controlada, medir os resultados contra os seus controles reais e usar as lacunas identificadas para priorizar remediação com evidência, não com intuição.

O APT28 não vai esperar você terminar sua análise de risco anual.

Quer saber se seus controles detectariam o APT28 hoje?

Posso mostrar como a SCYTHE emula esta campanha no seu ambiente e onde estão suas lacunas reais de detecção — antes que um atacante as encontre. Fale diretamente comigo:

LinkedIn: linkedin.com/in/filipipires   |   Análise técnica completa: scythe.io/library/apt28-badpaw-meowmeow

Sobre o autor

Filipi Pires é Head of Technical Advocacy na SCYTHE e especialista em Cybersecurity com mais de uma década de experiência em threat intelligence, adversarial emulation e validação de controles de segurança. É colunista do Café com Bytes e palestrante em eventos de segurança no Brasil e no exterior.

Palavras-chave: APT28, BadPaw, MeowMeow, SCYTHE, Adversary Exposure Validation, Adversary Emulation, threat intelligence, espionagem cibernética 2026, MITRE ATT&CK, validação de controles de segurança, ClearSky, Fancy Bear, GRU, malware .NET,

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo