Threats

Ferramenta open-source explorada como trojan de acesso remoto em ataques furtivos

Investigadores alertam para o uso da plataforma de monitorização Nezha como RAT em fases de pós-exploração, permitindo persistência sem recurso a malware tradicional

01/01/2026

Ferramenta open-source explorada como trojan de acesso remoto em ataques furtivos

Investigadores da Ontinue alertam para o uso da ferramenta open-source Nezha, originalmente destinada à monitorização de servidores, como um remote access trojan (RAT) em cenários de pós-exploração. A prática permite aos atacantes manter acesso persistente a sistemas comprometidos sem recorrer a malware tradicional.

Num blog post, a Ontinue explica que os cibercriminosos recorrem ao Nezha por este fornecer acesso ao nível SYSTEM/root, funcionalidades de gestão de ficheiros e um terminal web interativo. Estas capacidades tornam a ferramenta atrativa para controlo remoto após a intrusão inicial.

De acordo com os investigadores, o Nezha não é identificado como malware por plataformas de deteção tradicionais. Dados do VirusTotal indicam zero deteções em 72 motores de segurança, uma vez que se trata de software legítimo. A atividade maliciosa só se torna visível quando os atacantes começam a executar comandos através do agente instalado.

A Ontinue sublinha que os atacantes privilegiam ferramentas legítimas porque estas evitam deteção por assinaturas, misturam-se com atividade normal e reduzem o esforço de desenvolvimento. Neste contexto, os investigadores defendem que as equipas de segurança devem centrar-se na análise comportamental, no contexto e na deteção de anomalias.

Mayuresh Dani, security research manager da Qualys Threat Research Unit, considera que a instrumentalização do Nezha reflete uma estratégia de ataque cada vez mais comum, baseada no abuso sistemático de software legítimo para garantir persistência e movimento lateral, contornando defesas tradicionais.

Segundo o security research manager, em ambientes onde a ferramenta já é conhecida, as equipas de defesa podem ignorar esta atividade anómala. Este comportamento enquadra-se nas técnicas living-off-the-land (LOTL), já observadas com outras ferramentas de monitorização remota e gestão (RMM), como o TeamViewer.

Para mitigar este risco, o responsável recomenda que as organizações inventariem todas as ferramentas RMM, reforcem a monitorização comportamental com alertas em tempo real e definam limites temporais para a utilização destes serviços, prevenindo reutilizações maliciosas.


RECOMENDADO PELOS LEITORES

REVISTA DIGITAL

IT SECURITY Nº27 DEZEMBRO 2025

IT SECURITY Nº27 DEZEMBRO 2025

NEWSLETTER

Receba todas as novidades na sua caixa de correio!

O nosso website usa cookies para garantir uma melhor experiência de utilização.