Tudo começa com uma simples pesquisa.
Você precisa configurar o acesso remoto ao computador de um colega. Você faz uma pesquisa no Google por “download do RustDesk”, clica em um dos primeiros resultados e chega a um site bem elaborado, com documentação, downloads e uma marca familiar.
Você instala o software, inicia-o e tudo funciona exatamente como esperado.
O que você não vê é o segundo programa que é instalado junto com ele — um programa que, silenciosamente, dá aos invasores acesso persistente ao seu computador.
Foi exatamente isso que observamos em uma campanha que utilizava o domínio falso rustdesk[.]work.
A isca: uma imitação quase perfeita
Identificamos um site malicioso em rustdesk[.]work que se faz passar pelo projeto legítimo RustDesk, hospedado em rustdesk.com. O site falso é muito semelhante ao real, com conteúdo multilíngue e avisos em destaque afirmando (ironicamente) que rustdesk[.]work é o único domínio oficial.
Esta campanha não explora vulnerabilidades de software nem depende de técnicas avançadas de hacking. Seu sucesso se deve inteiramente ao engano. Quando um site parece legítimo e o software se comporta normalmente, a maioria dos usuários nunca suspeita que algo esteja errado.


O que acontece quando você executa o instalador
O instalador realiza uma manobra deliberada de isca e troca:
- Instala o RustDesk real, totalmente funcional e sem modificações.
- Ele instala silenciosamente um backdoor oculto, uma estrutura de malware conhecida como Winos4.0.
O usuário vê o RustDesk iniciar normalmente. Tudo parece funcionar. Enquanto isso, o backdoor estabelece silenciosamente uma conexão com o servidor do invasor.
Ao agrupar malware com software funcional, os invasores removem o sinal de alerta mais óbvio: funcionalidade defeituosa ou ausente. Do ponto de vista do usuário, nada parece errado.
Dentro da cadeia de infecção
O malware é executado por meio de um processo em etapas, com cada etapa projetada para evitar a detecção e estabelecer persistência:

Etapa 1: O instalador com trojan
O arquivo baixado (rustdesk-1.4.4-x86_64.exe) atua tanto como conta-gotas e isca. Ele grava dois arquivos no disco:
- O instalador legítimo do RustDesk, que é executado para manter a cobertura
logger.exe, a carga útil do Winos4.0
O malware fica oculto à vista de todos. Enquanto o usuário observa a instalação normal do RustDesk, a carga maliciosa é silenciosamente preparada em segundo plano.
Etapa 2: Execução do carregador
O logger.exe O arquivo é um carregador — sua função é configurar o ambiente para o implante principal. Durante a execução, ele:
- Cria um novo processo
- Aloca memória executável
- Execução de transições para uma nova identidade de tempo de execução:
Libserver.exe
Essa transferência do carregador para o implante é uma técnica comum em malwares sofisticados para separar o dropper inicial do backdoor persistente.
Ao alterar o nome do processo, o malware dificulta a análise forense. Os defensores que procuram “logger.exe” não encontrará nenhum processo em execução com esse nome.
Etapa 3: Implantação do módulo na memória
O Libserver.exe O processo descompacta toda a estrutura Winos4.0 na memória. Vários módulos DLL do WinosStager — e uma grande carga útil de ~128 MB — são carregados sem serem gravados no disco como arquivos independentes.
As ferramentas antivírus tradicionais concentram-se na verificação de arquivos no disco (detecção baseada em arquivos). Ao manter seus componentes funcionais apenas na memória, o malware reduz significativamente a eficácia da detecção baseada em arquivos. É por isso que a análise comportamental e a verificação da memória são fundamentais para detectar ameaças como o Winos4.0.
A carga útil oculta: Winos4.0
A carga útil secundária é identificada como Winos4.0 (WinosStager): uma estrutura sofisticada de acesso remoto que foi observada em várias campanhas, visando particularmente usuários na Ásia.
Uma vez ativado, permite que os invasores:
- Monitore a atividade da vítima e capture imagens da tela
- Registre as teclas digitadas e roube credenciais
- Baixar e executar malware adicional
- Mantenha o acesso persistente mesmo após reinicializações do sistema
Não se trata de um simples malware, mas sim de uma estrutura de ataque completa. Uma vez instalada, os invasores têm uma base que podem usar para realizar espionagem, roubar dados ou implantar ransomware no momento que desejarem.
Detalhe técnico: como o malware se esconde
O malware emprega várias técnicas para evitar a detecção:
| O que ele faz | Como isso é alcançado | Por que isso é importante |
| Funciona inteiramente na memória | Carrega código executável sem gravar arquivos | Evita a detecção baseada em arquivos |
| Detecta ambientes de análise | Verifica a memória disponível do sistema e procura ferramentas de depuração. | Impede que pesquisadores de segurança analisem seu comportamento |
| Verifica o idioma do sistema | Consulta as configurações regionais através do Windows | Pode ser usado para segmentar (ou evitar) regiões geográficas específicas |
| Limpa o histórico do navegador | Invoca APIs do sistema para excluir dados de navegação | Remove as evidências de como a vítima encontrou o site malicioso. |
| Oculta a configuração no registro | Armazena dados criptografados em caminhos de registro incomuns | Oculta a configuração de inspeções casuais |
Atividade de comando e controle
Logo após a instalação, o malware se conecta a um servidor controlado pelo invasor:
- IP: 207.56.13[.]76
- Porta: 5666/TCP
Essa conexão permite que os invasores enviem comandos para a máquina infectada e recebam dados roubados em troca. A análise de rede confirmou uma comunicação bidirecional sustentada, consistente com uma sessão de comando e controle estabelecida.
Como o malware se mistura ao tráfego normal
O malware é particularmente inteligente na forma como disfarça sua atividade na rede:
| Destino | Objetivo |
| 207.56.13[.]76:5666 | Malicioso: servidor de comando e controle |
| 209.250.254.15:21115-21116 | Legítimo: tráfego de retransmissão do RustDesk |
| api.rustdesk.com:443 | Legítimo: API RustDesk |
Como a vítima instalou o RustDesk original, o tráfego de rede do malware se mistura com o tráfego legítimo da área de trabalho remota. Isso torna muito mais difícil para as ferramentas de segurança de rede identificarem as conexões maliciosas: o computador infectado parece estar apenas executando o RustDesk.
O que esta campanha revela
Este ataque demonstra uma tendência preocupante: software legítimo usado como camuflagem para malware.
Os invasores não precisaram encontrar uma vulnerabilidade zero-day nem criar um exploit sofisticado. Eles simplesmente:
- Registrou um nome de domínio convincente
- Clonou um site legítimo
- Software real empacotado com seu malware
- Deixe a vítima fazer o resto
Essa abordagem funciona porque explora a confiança humana, em vez de vulnerabilidades técnicas. Quando o software se comporta exatamente como esperado, os usuários não têm motivos para suspeitar de comprometimento.
Indicadores de comprometimento
Hashes de arquivo (SHA256)
| Arquivo | SHA256 | Classificação |
|---|---|---|
| Instalador trojanizado | 330016ab17f2b03c7bc0e10482f7cb70d44a46f03ea327cd6dfe50f772e6af30 | Malicioso |
| logger.exe / Libserver.exe | 5d308205e3817adcfdda849ec669fa75970ba8ffc7ca643bf44aa55c2085cb86 | Carregador Winos4.0 |
| Binário RustDesk | c612fd5a91b2d83dd9761f1979543ce05f6fa1941de3e00e40f6c7cdb3d4a6a0 | Legítimo |
Indicadores de rede
Domínio malicioso: rustdesk[.]work
Servidor C2: 207.56.13[.]76:5666/TCP
Cargas úteis na memória
Durante a execução, o malware descompacta vários componentes adicionais diretamente na memória:
| SHA256 | Tamanho | Tipo |
| a71bb5cf751d7df158567d7d44356a9c66b684f2f9c788ed32dadcdefd9c917a | 107 KB | WinosStager DLL |
| 900161e74c4dbab37328ca380edb651dc3e120cfca6168d38f5f53adffd469f6 | 351 KB | WinosStager DLL |
| 770261423c9b0e913cb08e5f903b360c6c8fd6d70afdf911066bc8da67174e43 | 362 KB | WinosStager DLL |
| 1354bd633b0f73229f8f8e33d67bab909fc919072c8b6d46eee74dc2d637fd31 | 104 KB | WinosStager DLL |
| 412b10c7bb86adaacc46fe567aede149d7c835ebd3bcab2ed4a160901db622c7 | ~128 MB | Carga útil na memória |
| 00781822b3d3798bcbec378dfbd22dc304b6099484839fe9a193ab2ed8852292 | 307 KB | Carga útil na memória |
Como se proteger
A campanha rustdesk[.]work mostra como os invasores podem obter acesso sem exploits, avisos ou software corrompido. Ao se esconder atrás de ferramentas de código aberto confiáveis, esse ataque conseguiu persistência e cobertura, sem dar às vítimas motivos para suspeitar de comprometimento.
A conclusão é simples: um software que se comporta normalmente não significa que seja seguro. As ameaças modernas são projetadas para se camuflar, tornando essenciais as defesas em camadas e a detecção comportamental.
Para pessoas físicas:
- Sempre verifique as fontes de download. Antes de baixar um software, verifique se o domínio corresponde ao projeto oficial. Para o RustDesk, o site legítimo é rustdesk.com — não rustdesk.work ou variantes semelhantes.
- Desconfie dos resultados de pesquisa. Os invasores utilizam o SEO poisoning para colocar sites maliciosos no topo dos resultados de pesquisa. Sempre que possível, navegue diretamente para sites oficiais em vez de clicar em links de pesquisa.
- Use um software de segurança. Malwarebytes Premium detecta famílias de malware como o Winos4.0, mesmo quando incluídas em pacotes de software legítimos.
Para empresas:
- Monitore conexões de rede incomuns. O tráfego de saída na porta 5666/TCP ou conexões com endereços IP desconhecidos de sistemas que executam software de desktop remoto devem ser investigados.
- Implemente uma lista de aplicativos permitidos. Restrinja quais aplicativos podem ser executados em seu ambiente para impedir a execução de softwares não autorizados.
- Informe os usuários sobre typosquatting. Os programas de treinamento devem incluir exemplos de sites falsos e como verificar fontes de download legítimas.
- Bloqueie infraestruturas maliciosas conhecidas. Adicione os IOCs listados acima às suas ferramentas de segurança.
Não nos limitamos a informar sobre as ameaças, nós as removemos
Os riscos de segurança cibernética nunca devem se espalhar além de uma manchete. Mantenha as ameaças longe de seus dispositivos fazendo o download Malwarebytes hoje mesmo.




