Prevencao de abuso RMM
Como o Lunixar reduz risco de LOLRMM e abuso de RMM
Um RMM legitimo pode virar vetor de ataque se aceitar tenants falsos, comandos sem controle ou instaladores sem limites. O Lunixar aplica politica de execucao, confianca temporaria, auditoria e bloqueio operacional para reduzir esse risco desde a plataforma.
Controles ativos e medidas em implementacao ficam separados para nao apresentar trabalho pendente como disponivel.
Modelo de defesa
O abuso e contido antes de chegar ao endpoint.
- Padroes de download + execucao sao bloqueados para tenants sem confianca estendida.
- Confianca de execucao remota tem TTL maximo de 30 dias e motivo auditado.
- Tenants restritos ou bloqueados param terminal, scripts, schedules, viewer ou login conforme o estado.
- Regras de destinos bloqueados aplicam em cadastro, terminal, scripts e schedules.
- Eventos bloqueados persistem o motivo exato da politica na auditoria.
Controles ativos
O que o Lunixar ja aplica contra abuso de RMM
Estes controles vem do estado atual do produto e estao escritos como comportamento ativo, nao como roadmap.
Politica de execucao remota
Tenants sem confianca estendida nao podem combinar download remoto e execucao. Padroes como irm | iex, curl, wget, msiexec, certutil, rundll32 ou regsvr32 sao bloqueados quando formam uma cadeia arriscada.
Restricao e bloqueio por tenant
Um tenant restrito perde acesso a caminhos sensiveis como terminal, scripts, schedules e sessoes de viewer. Um tenant bloqueado para login, API-key reconnect e dispatch, preservando isolamento de dados.
Auditoria de politica
Scripts e execucoes bloqueadas sao registradas em script_logs com WasBlockedBySecurityPolicy e motivo limitado. Mudancas de confianca registram timestamp, usuario e motivo.
Limites de instaladores e registro
Instaladores de teste tem uso e validade limitados. Enroll tokens tem expiracao, limite de uso e revogacao independente para cortar tokens comprometidos sem afetar todo o tenant.
Destinos bloqueados gerenciados
Regras de dominio, IP e URL bloqueadas ficam no banco de dados e sao aplicadas em cadastro, mudancas de email, terminal, scripts salvos, schedules e execucao via WebSocket.
Identidade e sessoes reforcadas
MFA TOTP, Argon2id, CSRF double-submit, security headers, protecao de login por Redis, step-up MFA e sessoes revogaveis reduzem o impacto de contas comprometidas.
Medidas em implementacao
Controles que endurecem o modelo contra LOLRMM
Estas medidas aparecem como trabalho de endurecimento, nao como funcoes garantidas em producao.
Pontuacao de abuso por tenant
Sinais como muitos instaladores, registros rapidos, comandos bloqueados frequentes, geografias suspeitas ou redes residenciais podem alimentar uma fila interna de abuso.
Catalogo de ferramentas RMM conhecidas
Catalogar AnyDesk, ScreenConnect, MeshAgent, Atera, TeamViewer, TacticalRMM, UltraVNC, NetSupport e similares ajuda a detectar ponte ou persistencia.
Deteccao explicita de persistencia
Servicos do Windows, tarefas agendadas, Run/RunOnce, usuarios admins locais, excecoes de firewall, tuneis reversos, systemd e cron sao padroes prioritarios.
Allowlist por tenant e throttling
Para tenants novos ou nao verificados, uma lista de destinos permitidos e limites de execucao mais rigidos reduzem abuso em massa.
Resposta operacional
O que acontece quando uma conta se comporta como vetor de ataque
01
A politica bloqueia a acao
O comando ou script nao e despachado quando combina download + execucao, destino bloqueado ou estado restrito do tenant.
02
O evento fica auditado
O motivo tecnico e retido para revisao interna, suporte e analise de padroes repetidos.
03
O tenant pode ser restrito
Quando ha risco, platform admin pode restringir ou bloquear o tenant sem quebrar isolamento de dados.
Canal de abuso
Reporte atividade suspeita relacionada ao Lunixar
Este canal e focado em abuso operacional: instaladores suspeitos, uso nao autorizado, dominios maliciosos ou tentativas de usar RMM como vetor de ataque.


