Alerta de segurança: Ferramenta open-source Nezha é explorada como Trojan em ataques furtivos

Investigadores alertam para o uso da plataforma de monitorização como RAT em fases de pós-exploração, permitindo persistência sem o uso de malware tradicional.

Investigadores da empresa de segurança Ontinue emitiram um alerta crítico sobre o uso indevido da plataforma open-source Nezha. Originalmente projetada para a monitorização legítima de servidores, a ferramenta está sendo instrumentalizada por cibercriminosos como um Remote Access Trojan (RAT) em fases de pós-exploração. Essa tática permite que invasores mantenham acesso persistente a sistemas comprometidos sem a necessidade de recorrer a malwares tradicionais, dificultando drasticamente a detecção por softwares de proteção convencionais.

O atrativo para os invasores: Acesso total e invisibilidade

Segundo a análise da Ontinue, o Nezha tornou-se uma escolha estratégica para ataques devido às suas funcionalidades nativas, que incluem acesso de nível SYSTEM/root, gestão avançada de arquivos e um terminal web interativo para execução de comandos. O grande desafio para os times de defesa é que, por se tratar de um software legítimo, o Nezha possui zero detecções em motores de segurança como o VirusTotal. A atividade maliciosa só se torna visível quando os atacantes iniciam a execução de comandos através do agente instalado, permitindo que eles se “misturem” ao tráfego normal da rede.

A estratégia “Living-off-the-land” (LOTL)

Mayuresh Dani, gerente de pesquisa de segurança da Qualys, destaca que o abuso do Nezha reflete uma tendência crescente no cibercrime: o uso sistemático de ferramentas legítimas para persistência e movimentação lateral. Este comportamento enquadra-se nas técnicas conhecidas como Living-off-the-land (LOTL), similares ao que já ocorre com outras ferramentas populares de gestão remota (RMM). Em ambientes onde o Nezha já é utilizado pela equipe de TI, a atividade anômala de um invasor pode ser facilmente ignorada pelos analistas, que confiam na legitimidade da aplicação.

Mitigação e governança de TI

Para mitigar esses riscos, especialistas recomendam que as organizações realizem um inventário rigoroso de todas as ferramentas RMM instaladas, eliminando o que não for estritamente essencial. Além disso, é fundamental reforçar a monitorização comportamental com alertas em tempo real e definir limites temporais para a utilização desses serviços. A cibersegurança em 2026 exige um olhar que vá além do arquivo executável, focando no contexto e na intenção do uso das ferramentas instaladas na infraestrutura corporativa.

Faça como os mais de 10.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão! Confira as melhores ofertas de celulares na loja parceira do tecflow.

Marciel

Formado em Jornalismo, o editor atua há mais de 10 anos na cobertura de notícias relacionadas ao mercado B2B. Apesar de toda a Transformação Digital, ainda prefere ouvir música de forma analógica, no toca-discos.

Deixe comentário

Seu endereço de e-mail não será publicado. Os campos necessários são marcados com *.

Mais acessados

Dicas e Tutoriais

SmartPhones & Tablets

Mercado & Tecnologia

Consoles e Games

Ciência & Espaço

Eventos

Quem Somos

Tecflow é um website focado em notícias sobre tecnologia com resenhas, artigos, tutoriais, podcasts, vídeos sobre tech, eletrônicos de consumo e mercado B2B.

Siga Tecflow em:

Parceiro Autthentic

error: Content is protected !!