Pular para o conteúdo
Malware abusa de vulnerabilidade no Windows pra manipular buscas do Google
Computação
malware
abusa
vulnerabilidade
windows
pra
manipular

Malware abusa de vulnerabilidade no Windows pra manipular buscas do Google

Publicado em 4 de setembro de 2025 às 19:15

3 min de leitura

Fonte: TecMundo

Pesquisadores encontraram um novo agente de ameaças, nomeado GhostRedirector. De acordo com a ESET, que mapeou a atividade, o grupo atua em mais de 65 servidores Windows globalmente. 

Os alvos com maior incidência são Brasil, Tailândia e Vietnã – mas Estados Unidos, Canadá, Finlândia e Índia também registraram invasões. A investigação revelou que GhostRedirector usou duas técnicas não muito exploradas: um backdoor passivo C++, chamado de Rungan e um módulo malicioso de Serviços de Informações da Internet (IIS) nomeado Gamshen.

Rungan e Gamshen: backdoor e módulo malicioso

O Rungan é um backdoor, ou seja, uma forma de acessar sistemas, apps e redes de forma não autorizada. O fato dele ser desenvolvido em C++, adiciona uma camada a mais de gravidade, uma vez que esse tipo de linguagem de código permite controle remoto direto sobre o hardware do computador. 

Já o Gamshen, funciona como um módulo malicioso para IIS - que é um tipo de servidor Web criado pela Microsoft para seus sistemas operacionais, que manipula o tráfego. Sua principal função é detectar quando quem está navegando na web é o Googlebot - um robô do Google que rastreia a internet.

Assim, ele consegue cometer fraudes de SEO (Otimização para Mecanismos de Busca). Na prática, isso permite que os criminosos coloquem sites fraudulentos no topo das pesquisas, para que eles estejam entre os primeiros resultados das buscas do Google, sem alertar os usuários comuns.

Para evitar serem excluídos por dispositivos de segurança, os atacantes também usam técnicas conhecidas como EfsPotato e BadPotato. Esses são exploits públicos - códigos que exploram vulnerabilidades de segurança de forma aberta. 

Isso torna possível que os criminosos criem contas de administrador, para manter o acesso mesmo após varreduras de antivírus, por exemplo. Além disso, esses exploits podem ser usados para baixar e executar outros componentes maliciosos com privilégios mais altos, tudo para evitar que eles percam acesso ao servidor invadido.

A investigação revelou que não há um alvo certo. Os criminosos já miraram servidores ligados à setores como educação, saúde, seguros, transporte, tecnologia e varejo. É possível que os principais alvos sejam apenas sistemas vulneráveis.

Também como medida protetiva, eles instalam o GoToHTTP. Com esta ferramenta, os cibercriminosos têm uma “porta de serviço” paralela, legítima aos olhos do sistema, que permite voltar a qualquer momento, mesmo se os outros malwares forem removidos. Ou seja, o GoToHTTP é mais um jeito de manter a invasão viva e discreta, garantindo que o esquema de SEO fraudulento continue funcionando sem interrupções.

Especialistas não sabem quem está por trás do esquema

A ESET afirmou que não é possível bater o martelo em quem está por trás desse ataque – mas, indícios levam à hackers chineses. Afinal, os investigadores encontraram trechos de código em chinês, certificados digitais emitidos para empresas da China e até senhas criadas com palavras em mandarim. Para a empresa de segurança, esses detalhes são pistas, não provas concretas.

O GhostRedirector não é o primeiro caso de um agente de ameaça ligado à China envolvido em fraudes de SEO por meio de módulos IIS maliciosos. No ano passado, a Cisco Talos identificou um agente de ameaças alinhado à China chamado DragonRank, que conduz fraudes em SEO. Ambos os agentes miraram em vítimas parecidas. 

O DragonRank foi identificado na Tailândia e Índia - assim como o GhostRedirector - e também na Holanda. Também não havia indícios de setores-alvo, já que o DragonRank atacou instituições de saúde, transporte e TI. Apesar dessas semelhanças, a ESET afirma que não há razão para acreditar que ambos os grupos estão ligados.

É possível se proteger?

Leia também

  • Seu PC roda Dying Light The Beast? Veja requisitos mínimos e recomendados do game
    Seu PC roda Dying Light The Beast? Veja requisitos mínimos e recomendados do game

    A Techland divulgou recentemente as especificações completas para rodar Dying Light: The Beast no PC — com os requisitos mínimos, recomendados e configurações mais altas para máquinas potentes. O título promete ser acessível em diferentes hardwares, ao mesmo tempo em que oferece suporte a tecnologias de pont…

  • One UI 8: Cronograma vazado revela datas de atualização para dispositivos Galaxy
    One UI 8: Cronograma vazado revela datas de atualização para dispositivos Galaxy

    A aguardada One UI 8, nova versão da interface personalizada da Samsung baseada no Android 16, está prestes a chegar a milhões de dispositivos Galaxy. Embora a fabricante sul-coreana tenha confirmado que a distribuição estável começaria em setembro, agora um vazamento revela o suposto cronograma detalhado de lançament…

  • Homem compra RTX 4090 no eBay e recebe placa sem chip gráfico e nem memória VRAM
    Homem compra RTX 4090 no eBay e recebe placa sem chip gráfico e nem memória VRAM

    Um comprador do eBay teve uma desagradável surpresa ao descobrir que a RTX 4090 que adquiriu na plataforma era completamente inútil – a placa de vídeo não possuía nem o chip GPU principal nem os módulos de memória VRAM, componentes essenciais para seu funcionamento. O caso, revelado pela equipe de reparo Northri…