segunda-feira, 21 de janeiro de 2019

Novo malware encontrado usando o Google Drive como seu servidor de comando e controle

 em 





Como a maioria das ferramentas de segurança também está de olho no tráfego da rede para detectar endereços IP mal-intencionados, os invasores estão adotando cada vez mais a infraestrutura de serviços legítimos em seus ataques para ocultar suas atividades maliciosas.
Pesquisadores de segurança cibernética identificaram agora uma nova campanha de ataque de malware vinculada ao notório grupo APH DarkHydrus que usa o Google Drive como seu servidor de comando e controle (C2).
O DarkHydrus apareceu pela primeira vez em agosto do ano passado, quando o grupo APT estava aproveitando a ferramenta Phishery de código aberto para realizar uma campanha de coleta de credenciais contra entidades governamentais e instituições de ensino no Oriente Médio.
A última campanha maliciosa conduzida pelo grupo APH DarkHydrus também foi observada contra alvos no Oriente Médio, de acordo com relatórios publicados pelo 360 Threat Intelligence Center ( 360TIC ) e pela Palo Alto Networks.
Desta vez, os invasores avançados estão usando uma nova variante do Trojan de backdoor, chamado RogueRobin , que infecta os computadores das vítimas, enganando-os para abrir um documento do Microsoft Excel contendo macros VBA incorporadas, em vez de explorar qualquer vulnerabilidade de dia zero do Windows.
A ativação da macro descarta um arquivo de texto mal-intencionado (.txt) no diretório temporário e aproveita o aplicativo legítimo ‘regsvr32.exe’ para executá-lo, instalando eventualmente o backdoor RogueRobin escrito em linguagem de programação C # no sistema comprometido.

De acordo com os pesquisadores da Palo Alto, o RogueRobin inclui muitas funções invisíveis para verificar se ele é executado no ambiente sandbox, incluindo a verificação de ambientes virtualizados, pouca memória, contagens de processador e ferramentas de análise comuns em execução no sistema. Também contém código anti-debug.
Como a versão original, a nova variante do RogueRobin também usa o encapsulamento DNS – uma técnica de envio ou recuperação de dados e comandos por meio de pacotes de consulta DNS – para se comunicar com seu servidor de comando e controle.
No entanto, os pesquisadores descobriram que, além do tunelamento de DNS, o malware também foi projetado para usar as APIs do Google Drive como um canal alternativo para enviar dados e receber comandos dos hackers.
“O RogueRobin carrega um arquivo para a conta do Google Drive e verifica continuamente o horário de modificação do arquivo para ver se o ator fez alguma alteração. O ator primeiro modifica o arquivo para incluir um identificador exclusivo que o Trojan usará em comunicações futuras, “Pesquisadores de Palo Alto dizem.A nova campanha de malware sugere que os grupos de hackers da APT estão mudando mais para abusar de serviços legítimos para sua infra-estrutura de comando e controle para evitar a detecção.

Deve-se observar que, como as macros VBA são um recurso legítimo, a maioria das soluções antivírus não sinaliza nenhum aviso nem bloqueia documentos do MS Office com código VBA.
A melhor maneira de se proteger de tais ataques de malware é sempre desconfiar de qualquer documento não convidado enviado por um e-mail e nunca clicar em links dentro desses documentos, a menos que esteja verificando corretamente a fonte.
Fonte TheHackerNews

Nenhum comentário:

Postar um comentário