Malware STRRAT e Vcurms abusam do GitHub para disseminação

Vcurms and STRRAT Use GitHub as a Spreading Platform
Attackers are using GitHub as a source for the final payload

Recentemente foi descoberta uma nova campanha de phishing que usa o GitHub para entregar Trojans de acesso remoto (RATO) STRRAT e Vcurms através de um downloader Java malicioso. Os especialistas do ANY.RUN detectaram a propagação ativa desses programas maliciosos e alertaram os usuários contra ameaças potenciais.

Breve sobre STRRAT e Vcurms

STRRAT é um RAT baseado em Java, notório por sua capacidade de roubar informações. É usado principalmente para coletar credenciais de navegadores e clientes de e-mail, registrar pressionamentos de teclas, e fornecer acesso backdoor a sistemas infectados. Igual a outros trojans de acesso remoto, STRRAT também depende da furtividade de suas operações e evasão de detecção.

anexo malicioso
E-mail de phishing com uma notificação pop-up sobre o lançamento do arquivo JAR

Vcurms, é outro RAT baseado em Java, mas com táticas operacionais distintas. Ele se comunica com seu servidor de comando e controle por meio de um endereço de e-mail Proton Mail e executa comandos recebidos por meio de linhas de assunto de e-mail específicas.. Este malware carrega a funcionalidade do infostealer, capaz de extrair dados de various applications like Discord e vapor. Além disso, pode obter credenciais, biscoitos, e preenchimento automático de dados de vários navegadores da web. Ele compartilha semelhanças com outro malware known as Rude Stealer.

Visão geral do ataque

Pesquisadores do ANY.RUN dizem o ataque começa com um e-mail de phishing que convence os destinatários a clicar em um botão para verificar as informações de pagamento. Esta ação leva ao download de um arquivo JAR malicioso disfarçado de recibo de pagamento. O arquivo baixado então lança dois arquivos JAR adicionais que ativam os cavalos de Troia Vcurms e STRRAT.

Cadeia de infecção de malware

Ambas as amostras de malware tentam permanecer furtivas, usando técnicas de detecção e evasão de análise. Os pesquisadores os descobriram usando esses truques específicos:

  • Usando serviços e ferramentas legítimos – quando os invasores podem usar plataformas de nuvem legítimas, como AWS e GitHub, para armazenar ou distribuir malware. Esse truque também complica a filtragem de solicitações de rede de origem maliciosa.
  • Ofuscação de código – em que o código-fonte de um programa é convertido em um formato que dificulta a leitura. Isso é usado para ocultar funções maliciosas de scanners e analistas antivírus. (Por falar nisso, o primeiro arquivo JAR recebido por e-mail é ofuscado e baixa malware usando um comando do PowerShell).
  • Embalagem – onde o código malicioso é compactado ou “embalado” junto com algum tipo de mecanismo de descompactação. Isso dificulta a análise do código sem executar o malware.

Esta não é a primeira vez que agentes de malware abusam do GitHub ou de outras plataformas de desenvolvedores. Infelizmente, não há muitas opções para mitigar isso de forma proativa: é fácil mascarar o código e fazê-lo parecer inocente. Os administradores do GitLab reagiram às reclamações dos usuários e removeram o repositório malicioso, mas isso não garante que não haverá um retorno.

Análise de ataque sandbox

A campanha de phishing começa espalhando o carregador inicial por meio de e-mails de phishing. O objetivo desses e-mails é convencer o usuário a baixar e execute um arquivo JAR malicioso. Este arquivo atua como um carregador primário que inicia uma série de ações maliciosas na máquina infectada.

Carregador primário

Uma vez lançado, o carregador principal baixa um arquivo malicioso secundário do repositório mencionado no GitHub. O arquivo é iniciado usando um comando apontando para a execução do arquivo Java:

"C:\Program Files\Java\jre1.8.0_271\bin\javaw.exe" -jar "C:\Users\admin\AppData\Local\Temp\64e8cb522a3a4664791c27512d94a911bc2fbcbae09b625976ff8ac6809819d3.jar"

Persistência e disfarce

Então, O malware cria uma cópia de si mesmo no diretório AppDataRoaming e registra uma tarefa no agendador do Windows para reiniciar automaticamente a cada 30 minutos. Interessantemente suficiente, malware tenta imitar o aplicativo Skype, a julgar pelo nome da tarefa que ele cria. Isso garante a permanência do malware no sistema.

cmd /c schtasks /create /sc minute /mo 30 /tn Skype /tr "C:\Users\admin\AppData\Roaming\64e8cb522a3a4664791c27512d94a911bc2fbcbae09b625976ff8ac6809819d3.jar"

Coletando informações sobre o sistema

Próximo, o malware coleta informações sobre o sistema, incluindo uma lista de discos e a presença de programas de segurança instalados, usando os seguintes comandos:

cmd.exe /c "wmic /node:. /namespace:'\\root\cimv2' path win32_logicaldisk get volumeserialnumber /format:list"
cmd.exe /c "wmic /node:localhost /namespace:'\\root\securitycenter2' path antivirusproduct get displayname /format:list"

Um dos programas de malware, neste caso Vcurms, usa o comando PowerShell para despejar as senhas mantidas no Windows, em vez de na ferramenta de terceiros. Obviamente, ele coleta dados de navegadores, também, mas de uma maneira diferente – acessando seus dados diretamente.

powershell.exe "[void][Windows.Security.Credentials.PasswordVault,Windows.Security.Credentials,ContentType=WindowsRuntime] $vault = New-Object Windows.Security.Credentials.PasswordVault $vault.RetrieveAll() | % { $_.RetrievePassword();$_ }"

Presumo que este comando esteja relacionado ao Vcurms, pois STRRAT não exibir funcionalidade de roubo de senha.

Fortalecendo a segurança cibernética

Este caso mostra vigilância e cooperação em matéria de cibersegurança. Este ataque de phishing mostrou que mesmo plataformas confiáveis ​​como o GitHub podem ser usadas como uma ferramenta para espalhar malware. Os especialistas em segurança cibernética oferecem as seguintes dicas para se proteger contra tais ameaças:

  • Primeiramente, sempre verifique o remetente e evite abrir anexos ou clicar em links de e-mails que pareçam suspeitos ou inesperados. Se um e-mail solicitar que você confirme detalhes de pagamento ou informações pessoais, é melhor entre em contato diretamente com o remetente por outro canal.
  • Então, enable spam filters no seu e-mail para reduzir o número de phishing e e-mails indesejados chegando à sua caixa de entrada.
  • Certifique-se de que seu software antivírus e todos os sistemas estejam atualizado para as versões mais recentes. Atualizações regulares ajudam a proteger contra ameaças e vulnerabilidades conhecidas.
  • Também, regularmente monitorar sistemas em busca de atividades suspeitas e responder rapidamente a incidentes de segurança cibernética. Use ferramentas analíticas e de detecção inteligente.
  • E por ultimo, faça backup de dados importantes regularmente e guarde-o em um local seguro. Isso o ajudará a recuperar informações no caso de um ataque bem-sucedido.

<span longo = "um">Malware STRRAT e Vcurms abusam do GitHub para disseminação</período>

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *