A cibersegurança enfrenta sua maior transformação em décadas. Neste artigo do blog Dolutech, exploramos uma descoberta alarmante do Google Threat Intelligence Group (GTIG) que revela como atacantes patrocinados por estados estão utilizando Inteligência Artificial para criar malware que se reescreve em tempo real, contornando até os sistemas de detecção mais avançados.
O Que É Malware Adaptativo Alimentado por IA
O malware adaptativo representa uma evolução sem precedentes nas ameaças cibernéticas. Diferentemente dos malwares tradicionais que possuem código estático, essas novas famílias de ameaças utilizam Large Language Models (LLMs) para gerar scripts maliciosos e alterar seu próprio código durante a execução do ataque.
Segundo o relatório do GTIG divulgado em novembro de 2025, pela primeira vez na história da cibersegurança, foram identificados malwares que empregam capacidades de IA “just-in-time” (em tempo real) para modificar dinamicamente seu comportamento durante ataques ativos. Esta representa uma mudança de paradigma: os atacantes não estão mais usando IA apenas para produtividade, mas integrando modelos de linguagem diretamente no malware operacional.
A Dolutech analisou os dados e constatou que essa tecnologia permite que o malware:
- Gere funções maliciosas sob demanda
- Ofusque seu próprio código automaticamente
- Adapte-se aos protocolos de segurança endpoint
- Detecte e contorne ambientes sandbox
- Reescreva porções de código a cada hora
Grupos Estatais na Vanguarda da Guerra Cibernética com IA
O relatório do Google identifica atores patrocinados por estados da Coreia do Norte, Rússia, China e Irã como os principais responsáveis pela experimentação e implantação dessas tecnologias de malware adaptativo.
Operações da Coreia do Norte
Os grupos norte-coreanos UNC1069 (também conhecido como CryptoCore ou MASAN) e TraderTraitor (UNC4899 ou PUKCHONG) têm utilizado o Gemini da Google para:
- Gerar material de engenharia social para roubo de criptomoedas
- Desenvolver código especializado em sequestro de ativos digitais
- Criar deepfakes de figuras da indústria cripto
- Distribuir o backdoor BIGMACHO disfarçado como SDK do Zoom
Nós observamos que esses grupos aprimoraram suas táticas de phishing, gerando até mesmo desculpas falsas de reuniões em espanhol para aumentar a efetividade das campanhas.
Atividades da Rússia
O grupo russo APT28 (também conhecido como FROZENLAKE ou Fancy Bear) implantou o malware PROMPTSTEAL em operações ativas contra a Ucrânia. Este data miner utiliza o modelo Qwen2.5-Coder-32B-Instruct através da API do Hugging Face para:
- Gerar comandos Windows para enumeração de sistema
- Copiar documentos confidenciais
- Exfiltrar dados de forma automatizada
- Adaptar comandos baseados nas respostas do sistema
Operações da China
Atores chineses foram observados usando Gemini em todo o ciclo de ataque, desde reconhecimento até comando e controle. Em casos documentados, esses atacantes:
- Identificaram-se como participantes de competições CTF (Capture The Flag) para burlar proteções
- Criaram infraestrutura de exfiltração de dados
- Desenvolveram conteúdo de phishing convincente
- Pesquisaram sistemas Kubernetes vulneráveis
Campanhas do Irã
O grupo iraniano APT42 utilizou Gemini para:
- Criar mensagens de phishing personalizadas imitando pessoal de think tanks
- Traduzir iscas em múltiplos idiomas
- Desenvolver um “Agente de Processamento de Dados” usando consultas SQL em dados pessoais
- Rastrear indivíduos e gerar listas de pessoas com atributos compartilhados
As Cinco Famílias de Malware com IA Identificadas
A GTIG catalogou cinco famílias distintas de malware que integram IA em tempo de execução:
PROMPTFLUX – O Pioneiro do Auto-Reescrita
Identificado em junho de 2025, o PROMPTFLUX é o primeiro malware confirmado que usa LLM para reescrever seu próprio código-fonte ativamente. Escrito em VBScript, ele:
- Interage diretamente com a API do Gemini usando uma chave codificada
- Solicita técnicas específicas de ofuscação e evasão em VBScript
- Possui um módulo “Thinking Robot” que consulta o Gemini periodicamente
- Salva versões ofuscadas na pasta de inicialização do Windows
- Se propaga através de drives removíveis e compartilhamentos de rede
O PROMPTFLUX usa a tag de modelo “gemini-1.5-flash-latest”, garantindo comunicação constante com a versão estável mais recente do Gemini.
PROMPTSTEAL (LAMEHUG) – Operacional em Ataques Reais
Vinculado ao APT28 russo, o PROMPTSTEAL representa a primeira observação de malware consultando um LLM durante operações ao vivo. Esta ferramenta Python:
- Se disfarça como uma ferramenta de geração de imagens
- Consulta o Qwen2.5-Coder-32B-Instruct via API do Hugging Face
- Gera comandos para coletar informações do sistema
- Copia documentos dos usuários em segundo plano
- Opera com tokens de API roubados
QUIETVAULT – Caçador de Credenciais com IA
Este credential stealer escrito em JavaScript tem como alvo tokens do GitHub e NPM, utilizando:
- Ferramentas de IA de linha de comando on-device
- Busca por dados sensíveis adicionais
- Upload de material roubado para repositórios GitHub
PROMPTLOCK – Ransomware de Prova de Conceito
Desenvolvido em Go, o PROMPTLOCK usa IA para construir payloads Lua em tempo de execução, demonstrando como ransomware pode se tornar ainda mais sofisticado com capacidades adaptativas.
FRUITSHELL – Reverse Shell Potencializado
Este PowerShell reverse shell demonstra como até ferramentas de acesso remoto estão sendo aprimoradas com recursos de LLM para operações mais eficazes.
Detecção de Sandbox e Adaptação em Tempo Real
Uma das características mais preocupantes do malware adaptativo é sua capacidade de detectar ambientes de análise. A Dolutech identificou que essas ameaças utilizam técnicas avançadas para:
Evasão de Sandbox
Os malwares modernos com IA podem:
- Identificar características de ambientes virtualizados
- Detectar ferramentas de análise em execução
- Verificar indicadores de sistemas de honeypot
- Permanecer inativo até confirmar ambiente de produção
- Alterar comportamento quando monitorados
Bypass de Guardrails de IA
Nós observamos que os atacantes desenvolveram métodos sofisticados para contornar proteções de modelos de IA:
- Role-playing: Solicitar que a IA atue como especialista específico
- Pretextos acadêmicos: Fingir ser estudantes em competições CTF
- Contexto de pesquisa: Posicionar-se como pesquisadores de segurança
- Cenários hipotéticos: Formular perguntas em contextos educacionais
Adaptação Dinâmica
O malware adaptativo ajusta suas táticas baseado em:
- Respostas do sistema de segurança
- Configurações de endpoint detectadas
- Presença de ferramentas de monitoramento
- Políticas de segurança identificadas
- Comportamento da rede corporativa
Ameaças Híbridas: Exfiltração Seguida de Destruição
Além das capacidades adaptativas, identificamos uma tendência alarmante: malwares que primeiro roubam dados e depois danificam equipamentos. Esta tática híbrida combina objetivos de espionagem com sabotagem.
Dupla e Tripla Extorsão
O modelo de extorsão dupla consolidou-se em 2025, presente em aproximadamente 76% dos ataques de ransomware. Neste cenário:
- Exfiltração: Dados são roubados antes da criptografia
- Criptografia: Arquivos são bloqueados com ransomware
- Extorsão: Pagamento exigido tanto para descriptografia quanto para não divulgação
A extorsão tripla adiciona ataques DDoS, enquanto a extorsão quádrupla inclui assédio a clientes, parceiros e mídia para aumentar pressão sobre a vítima.
Malware Destrutivo (Wipers)
Após exfiltração de dados, alguns grupos implantam wipers – malware destrutivo que:
- Sobrescreve arquivos permanentemente
- Corrompe o Master Boot Record (MBR)
- Destrói partições de disco
- Impossibilita recuperação de dados
- Danifica sistemas operacionais
- Torna equipamentos inoperantes
Exemplos históricos incluem:
- NotPetya (2017): Causou US$ 10 bilhões em danos
- HermeticWiper (2022): Usado contra infraestrutura ucraniana
- ZEROLOT: Novo wiper implantado pelo grupo Sandworm
- ZeroClare (2019): Atacou empresas de energia no Oriente Médio
Impacto Financeiro e Operacional
Segundo dados da Cyberventures, o ransomware custará globalmente cerca de US$ 265 bilhões por ano até 2031, com ataques ocorrendo a cada 2 segundos. O custo médio de sinistros por ransomware subiu de US$ 705 mil em 2024 para mais de US$ 1,18 milhão em 2025 – um aumento de 17%.
A Dolutech ressalta que esses custos incluem:
- Destruição de dados irrecuperáveis
- Tempo de inatividade operacional
- Perda de produtividade
- Interrupção de negócios críticos
- Investigações forenses extensas
- Restauração completa de sistemas
- Danos severos à reputação
- Treinamentos emergenciais de equipes
- Penalidades regulatórias e legais
Mercado Negro de Ferramentas de IA para Cibercrime
O relatório GTIG revela que o mercado clandestino de ferramentas de IA amadureceu significativamente em 2025. Nós identificamos ofertas em fóruns clandestinos que incluem:
Ferramentas Multiuso
- Kits de phishing com suporte de IA
- Geradores de deepfake para bypass de KYC
- Criadores de malware automatizados
- Assistentes de reconhecimento inteligentes
- Pesquisadores de vulnerabilidades com IA
Modelo de Negócios
Os desenvolvedores de ferramentas ilícitas adotaram modelos similares aos de software legítimo:
- Versões gratuitas com anúncios
- Planos de assinatura por níveis
- Recursos premium (geração de imagens, acesso API, integração Discord)
- Suporte técnico a “clientes”
- Atualizações regulares
- Programas de afiliados estilo RaaS (Ransomware-as-a-Service)
Capacidades Anunciadas
Quase todas as ferramentas notáveis anunciadas em fóruns clandestinos mencionam capacidade de suporte a campanhas de phishing, demonstrando a centralidade desta tática.
Como Mitigar Ameaças de Malware Adaptativo
A Dolutech compilou estratégias essenciais para defesa contra essas ameaças emergentes:
Detecção Comportamental Avançada
# Exemplo de monitoramento de comportamento anômalo
import psutil
import time
from datetime import datetime
def monitor_process_behavior():
"""
Monitora processos por comportamento suspeito
como alterações frequentes de código ou consultas a APIs de IA
"""
suspicious_indicators = [
'high_cpu_variance',
'frequent_network_calls',
'api_endpoint_patterns',
'code_generation_signatures'
]
for proc in psutil.process_iter(['pid', 'name', 'cpu_percent']):
try:
# Detectar padrões de uso de CPU inconsistentes
cpu_readings = []
for _ in range(10):
cpu_readings.append(proc.info['cpu_percent'])
time.sleep(0.1)
variance = max(cpu_readings) - min(cpu_readings)
if variance > 40: # Threshold alto de variação
log_suspicious_activity(proc.info['pid'],
proc.info['name'],
'high_cpu_variance')
except (psutil.NoSuchProcess, psutil.AccessDenied):
continue
def log_suspicious_activity(pid, name, indicator):
timestamp = datetime.now().isoformat()
print(f"[{timestamp}] ALERTA: PID {pid} ({name}) - {indicator}")
# Implementar ações de resposta automatizada
Proteção de Endpoints
- EDR/XDR avançado: Soluções com machine learning e análise comportamental
- Application whitelisting: Permitir apenas executáveis aprovados
- Sandboxing integrado: Executar aplicações suspeitas em ambientes isolados
- Micro-segmentação: Limitar movimentação lateral na rede
Monitoramento de Tráfego de API
# Script para monitorar chamadas suspeitas a APIs de LLM
#!/bin/bash
# Monitorar tráfego para endpoints conhecidos de LLM
tcpdump -i any -n 'dst host api.anthropic.com or
dst host api.openai.com or
dst host generativelanguage.googleapis.com' \
-w /var/log/security/llm-api-traffic.pcap
# Analisar padrões anômalos
tshark -r /var/log/security/llm-api-traffic.pcap \
-Y "http.request.method == POST" \
-T fields -e ip.src -e http.host -e frame.time \
| awk '{print $1,$2}' | sort | uniq -c | sort -rn
Inteligência de Ameaças
- Feeds atualizados: Integrar IOCs (Indicators of Compromise) de malware com IA
- Threat hunting proativo: Buscar ativamente por indicadores de PROMPTFLUX, PROMPTSTEAL
- Análise de TTPs: Estudar Tactics, Techniques and Procedures dos grupos APT
Controles Específicos
- Monitorar uso de APIs de IA
- Auditar todas as chamadas a serviços de LLM
- Bloquear chaves API codificadas em executáveis
- Detectar padrões de consultas maliciosas
- Detecção de ofuscação dinâmica
- Identificar processos que modificam seu próprio código
- Alertar sobre criação de arquivos em pasta de Startup
- Monitorar scripts VBScript/PowerShell anômalos
- Prevenção de exfiltração
- DLP (Data Loss Prevention) com IA
- Análise de tráfego outbound
- Bloqueio de uploads para GitHub/repositórios públicos não autorizados
- Proteção contra wipers
- Backups imutáveis offsite (regra 3-2-1-1-0)
- Snapshots frequentes de sistemas críticos
- Teste regular de recuperação de desastres
- Monitoramento de operações de sobrescrita em massa
Cyber Fusion Centers
A evolução das ameaças exige evolução das defesas. Security Operations Centers (SOCs) tradicionais devem evoluir para Cyber Fusion Centers que integram:
- Análise comportamental por IA
- Correlação de logs em tempo real
- Resposta automatizada a incidentes
- Equipes multidisciplinares especializadas
- Inteligência de ameaças contextual
- Capacidade de antecipação de ataques
Treinamento e Conscientização
Checklist de Treinamento Anti-Malware Adaptativo
- Reconhecer tentativas de phishing potencializadas por IA
- Identificar deepfakes em comunicações de vídeo
- Verificar autenticidade de solicitações urgentes
- Reportar comportamentos anômalos de sistemas
- Não executar scripts ou anexos não verificados
- Validar identidade através de canais secundários
- Conhecer procedimentos de resposta a incidentes
- Entender importância de atualizações de segurança
O Futuro da Guerra Cibernética com IA
A Dolutech projeta que veremos uma escalada contínua nesta corrida armamentista digital. Os atacantes estão movendo-se além do “vibe coding” (uso casual de IA para suporte) para integração profunda de capacidades de IA em operações de ataque.
Tendências Esperadas
- Malware totalmente autônomo: Capaz de planejar e executar campanhas completas
- Evasão de IA vs IA: Batalhas entre malware adaptativo e defesas com IA
- Ataques de envenenamento de modelo: Manipulação de LLMs usados em segurança
- Deepfakes em tempo real: Ataques de engenharia social indetectáveis
- Armas cibernéticas nacionais: Estados desenvolvendo arsenais de malware com IA
Desafios Éticos e Legais
A utilização de IA em cibersegurança levanta questões complexas:
- Responsabilidade por danos causados por IA autônoma
- Atribuição de ataques executados por sistemas adaptativos
- Regulação de pesquisa em malware com IA
- Controle de exportação de tecnologias de IA ofensivas
- Proteção de modelos de IA contra uso malicioso
Conclusão
O malware adaptativo alimentado por Inteligência Artificial representa uma mudança fundamental no panorama de ameaças cibernéticas. As descobertas do Google Threat Intelligence Group confirmam que não estamos mais no reino da ficção científica – estas ameaças são reais, estão operacionais e estão sendo implantadas por alguns dos adversários mais sofisticados do mundo.
Nós, da Dolutech, enfatizamos que a defesa contra essas ameaças exige não apenas tecnologia avançada, mas uma mudança de mentalidade. Organizações devem:
- Assumir que serão alvos de ataques adaptativos
- Implementar defesas em camadas (defense in depth)
- Investir em detecção comportamental avançada
- Manter backups imutáveis e testados
- Treinar equipes continuamente
- Monitorar ativamente por indicadores de comprometimento
- Colaborar com comunidade de segurança
A batalha entre atacantes e defensores entrou em uma nova era. Aqueles que subestimarem a sofisticação do malware adaptativo pagarão um preço alto em dados roubados, sistemas danificados e reputação arruinada. A preparação começa hoje.
Proteja-se. Mantenha-se atualizado. Mantenha-se vigilante.
Amante por tecnologia Especialista em Cibersegurança e Big Data, Formado em Administração de Infraestrutura de Redes, Pós-Graduado em Ciências de Dados e Big Data Analytics e Machine Learning, Com MBA em Segurança da Informação, Escritor do livro ” Cibersegurança: Protegendo a sua Reputação Digital”.
