Qual artigo você está procurando?

Hackers ligados à China têm usado o framework JavaScript C2 PeckBirdy desde 2023.

Hackers ligados à China usam o framework JavaScript C2 PeckBirdy desde 2023

Nos últimos anos, grupos de hackers ligados à China intensificaram suas atividades utilizando um framework de comando e controle (C2) baseado em JavaScript chamado PeckBirdy. Essa ferramenta maliciosa vem sendo empregada desde 2023 por atores avançados de ameaças persistentes (APT) para orquestrar invasões, exfiltrar dados e manter controle contínuo sobre sistemas comprometidos.

O que é o framework JavaScript C2 PeckBirdy?

O PeckBirdy é um framework de comando e controle baseado em JavaScript usado por grupos de hackers alinhados à China. Diferente de malwares tradicionais, ele é escrito em JScript, uma linguagem de script antiga que pode ser executada em várias plataformas Windows usando utilitários padrão do sistema — também conhecidos como LOLBins (Living Off The Land Binaries).

Essa característica torna o PeckBirdy especialmente difícil de detectar, pois:

  • Não precisa de instaladores convencionais;
  • Não deixa muitos artefatos persistentes;
  • Explora ferramentas legítimas para execução de código malicioso.

Por que está sendo usado desde 2023?

Pesquisadores de segurança observaram o uso do PeckBirdy pela primeira vez em 2023, quando vários sites — especialmente relacionados à indústria de jogos de azar chinesa — foram comprometidos com scripts maliciosos que desencadearam a cadeia de infecção.

Desde então, o framework tem sido identificado em pelo menos duas campanhas distintas monitoradas por empresas de cibersegurança, conhecidas como:

  • SHADOW-VOID-044
  • SHADOW-EARTH-045

Essas campanhas demonstram que o PeckBirdy não é uma ferramenta isolada, mas sim parte de operações bastante sofisticadas que usam servidores de C2 configurados para fornecer scripts adaptados aos ambientes das vítimas.

Nos últimos anos, grupos de hackers ligados à China intensificaram suas atividades utilizando um framework de comando e controle (C2) baseado em JavaScript chamado PeckBirdy. Essa ferramenta maliciosa vem sendo empregada desde 2023 por atores avançados de ameaças persistentes (APT) para orquestrar invasões, exfiltrar dados e manter controle contínuo sobre sistemas comprometidos.
Nos últimos anos, grupos de hackers ligados à China intensificaram suas atividades utilizando um framework de comando e controle (C2) baseado em JavaScript chamado PeckBirdy. Essa ferramenta maliciosa vem sendo empregada desde 2023 por atores avançados de ameaças persistentes (APT) para orquestrar invasões, exfiltrar dados e manter controle contínuo sobre sistemas comprometidos.

Como o PeckBirdy opera (explicação técnica simplificada)

1. Injeta código malicioso em sites legítimos

Os atacantes comprometem páginas web confiáveis (como sites de instituições ou páginas com grande tráfego) e injetam JavaScript malicioso. Quando um usuário acessar essas páginas, o PeckBirdy começa a ser executado silenciosamente no navegador ou no sistema do alvo.

2. Uso de LOLBins para execução furtiva

Em vez de instalar binários pesados, o PeckBirdy usa LOLBins — ferramentas legítimas do sistema operacional, como MSHTA, WScript, ou até ambientes como Node.js — para executar seu código malicioso sem acionar alarmes de antivírus.

3. Comunicação com servidores de controle

Depois de iniciado, o script se conecta a servidores de comando e controle (C2) usando protocolos como WebSocket ou outras formas de comunicação encoberta. Esses servidores podem enviar comandos adicionais, módulos maliciosos ou até backdoors completos para uso posterior.

4. Entrega de backdoors avançados

O PeckBirdy pode entregar backdoors modulares como:

  • HOLODONUT
  • MKDOOR

Esses módulos expandem as capacidades dos hackers, permitindo roubo de credenciais, acesso remoto total e outros comportamentos maliciosos sofisticados.

Por que isso é uma ameaça real

Essa técnica de ataque representa uma evolução significativa em comparação com malwares tradicionais por diversos motivos:

Execução stealth sem arquivos persistentes — difícil de detectar por antivírus;
Uso de ferramentas legítimas do sistema — evita gatilhos clássicos de alerta;
Flexibilidade do framework em diferentes ambientes — ataca web, sistemas e redes de forma integrada;
Possibilidade de movimento lateral e persistência prolongada em redes corporativas.

Como se proteger contra PeckBirdy e ameaças similares

Embora hackers patrocinados por Estados-nação sejam alvos avançados, muitas das práticas de defesa fundamentais se aplicam a qualquer organização preocupada com segurança.

1. Monitoramento e detecção avançada

Implemente sistemas de EDR (Endpoint Detection and Response) e ferramentas de SIEM que monitoram comportamentos anômalos, e não apenas assinaturas de vírus, para detectar scripts maliciosos e uso indevido de LOLBins.

2. Segmentação de rede e controle de execução

Limite o uso de ferramentas que podem ser abusadas como LOLBins em sistemas críticos (por exemplo, restringir MSHTA, WScript, PowerShell) — especialmente em servidores e estações de trabalho sensíveis.

3. Educação e conscientização

Treine equipes para identificar sinais de phishing e engenharia social, que muitas vezes são vetores iniciais para comprometer sites legítimos ou convencer usuários a executar scripts maliciosos.

4. Políticas de atualização e verificação de código

Use ferramentas de verificação de integridade de código e certifique-se de que scripts e componentes de sites sejam auditados regularmente para evitar injeção maliciosa.

A descoberta de que hackers ligados à China têm utilizado o framework PeckBirdy desde 2023 destaca uma tendência preocupante em cibersegurança: grandes atores de ameaça estão usando arquiteturas leves e furtivas para controlar sistemas comprometidos sem depender de grandes estruturas malware tradicionais.

Entender como essas ferramentas funcionam e aplicar práticas modernas de defesa é essencial para qualquer organização que queira proteger seus ativos digitais — seja um pequeno site ou uma infraestrutura de missão crítica.

Quer reforçar a segurança do seu site ou servidor contra ameaças avançadas e ataques como os que exploram frameworks tipo PeckBirdy?
Com hospedagem robusta, proteção avançada e suporte técnico especializado, sua presença online fica mais segura e resiliente.

Clique aqui e teste por 30 dias grátis nossos serviços

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *