Malware Ducktail Infostealer visando contas comerciais do Facebook

What Ducktail malware and how to avoid it?
If you use Facebook Business, you should be more cautious about Ducktail malware.

Pesquisadores descobriram malware Ducktail, que visa indivíduos e organizações na plataforma Facebook Business/Ads. O malware rouba cookies do navegador e usa sessões autenticadas do Facebook para acessar a conta da vítima. Como resultado, os golpistas obtêm acesso ao Facebook Business por meio da conta da vítima, que tenha acesso suficiente para fazê-lo. É um comportamento particularmente interessante, já que a maioria dos malwares ladrões visa dados relacionados a criptomoedas, ou até mesmo todos os tipos de dados de uma vez.

O que é malware rabo de pato?

Ducktail é um malware desenvolvido em .NET Core que tem como alvo predominantemente indivíduos e funcionários que possam ter acesso a uma conta comercial do Facebook. Acredita-se que a campanha Ducktail esteja ativa desde 2018. No entanto, o autor envolveu-se ativamente no desenvolvimento e distribuição de malware relacionado à operação DUCKTAIL na segunda metade de 2021. A cadeia de evidências sugere que os motivos do invasor são motivados por considerações financeiras e que o cibercriminoso por trás da campanha vem do Vietnã.

Como mencionado no início, os principais alvos deste ladrão eram indivíduos que detinham cargos seniores em roupas, calçados, e empresas de cosméticos, bem como funcionários envolvidos em marketing digital, mídia digital, e recursos humanos. No entanto, acredita-se que o autor tenha atualizado recentemente o malware, expandindo suas capacidades. A nova versão do Ducktail é escrita em PHP. Agora ele tem como alvo os usuários com qualquer nível de acesso às contas do Facebook Business.

Como funciona?

O malware Ducktail foi projetado especificamente para extrair browser cookies and use social media sessions. Desta maneira, o invasor obtém informações confidenciais das contas de mídia social da vítima e das contas de mídia social empresarial, respectivamente. Os golpistas então usam o acesso para colocar anúncios para obter ganhos financeiros. Veremos agora esse processo com mais detalhes.

Como funciona o rabo de pato?
Algoritmo de ações do Ducktail em uma imagem

Entrega

Para infectar um dispositivo alvo, invasores usam engenharia social testada pelo tempo. Já mencionei repetidamente que o elo mais fraco de qualquer defesa é o factor humano, então essa tática sempre será relevante. Primeiro, golpistas colocam um arquivo malicioso em armazenamento em nuvem popular. Eles normalmente usam o Google Drive, OneDrive, Mega, MediaFire, Discórdia, Trello, iCloud, e Dropbox. Próximo, eles enganam a vítima para que baixe e abra o arquivo malicioso. Para fazer isso, hackers contact the victim via social networks, e envie um link para o arquivo. Para fazer com que pareça mais legítimo, eles escolhem um nome como “Informações do projeto e detalhes salariais em AVALON ORGANICS.zip”. Consequentemente, nenhuma suspeita é levantada pela vítima.

Arquivar conteúdo
O mesmo arquivo que não é quem diz ser

Dentro do arquivo, pode haver algumas imagens temáticas (por exemplo., imagens de cosméticos, se for uma empresa de cosméticos) e arquivos de documentos PDF ou PDF. Na realidade, no entanto, estes são arquivos executáveis ​​disfarçados de documentos, como pode ser visto verificando a extensão do arquivo. Esses arquivos são cargas úteis reais – assemblies .NET que carregam seções executáveis ​​​​e DLLs nele.

Roubo de informações

Uma vez lançado, Ducktail verifica navegadores da web, principalmente Google Chrome, Mozilla Firefox, Microsoft borda, e navegador corajoso. O malware extrai todos os cookies armazenados, bem como tokens de acesso. Também está interessado em informações como nome, ID do usuário, endereço de email, e data de nascimento da conta do Facebook da vítima. O malware verifica os dados do registro em HKLM\SOFTWARE\WOW6432Node\Clients\StartMenuInternet para obter o nome de cada navegador instalado, caminho, e caminho do ícone.

Processo de hackeamento

Ducktail usa o cookie de sessão de mídia social da vítima e outras credenciais de segurança obtidas. Isso permite interagir diretamente com outros endpoints de mídia social a partir do computador da vítima, extrair informações da conta de mídia social da vítima. Além disso, o malware verifica a autenticação de dois fatores e, se positivo, tenta obter códigos de recuperação. Também pode roubar tokens de acesso, Endereços IP, e agentes de usuário, dados de contas comerciais e publicitárias conectadas à conta pessoal da vítima. Isso permite que invasores sequestrem essas contas e adicione seus endereços de e-mail para obter acesso de administrador e editor financeiro.

Embora o primeiro seja autoexplicativo, direitos de administrador dão controle total sobre a conta comercial do Facebook. Os direitos do editor financeiro permitem a alteração das informações do cartão de crédito e detalhes financeiros da empresa, como transações, contas, cobranças de conta, e métodos de pagamento. Porque Ducktail acessa essas informações enviando solicitações do computador da vítima, ele se faz passar por um usuário legítimo e sua sessão. Isto é conseguido mascarando a sua atividade por trás o endereço IP da vítima, valores de cookies, e configuração do sistema. Além dos dados obtidos, o malware tenta obter dados da página comercial do Facebook, as seguintes informações:

  • Pagamento iniciado
  • Pagamento Requerido
  • Status de verificação
  • Contas de anúncios do proprietário
  • Quantia gasta
  • Detalhes da moeda
  • Status da Conta
  • Ciclo de pagamento de anúncios
  • Fonte de financiamento
  • Forma de pagamento [ Cartão de crédito, cartão de débito, etc.]
  • Método de pagamento Paypal [endereço de email]
  • Páginas próprias.

Exfiltração

Como C&Servidor C, Ducktail usa Telegram messenger como canal. Os fraudadores usam Biblioteca cliente Telegram.Bot facilita o upload de um arquivo para um bate-papo com um bot do Telegram. Finalmente, o malware executa um loop infinito em segundo plano, estabelecendo um processo de exfiltração contínuo.

Como se proteger?

Ducktail é um ladrão de informações com alvo restrito que pode ter graves perdas financeiras e roubo de identidade. Seus autores fazem mudanças constantemente e melhoram mecanismos de entrega e abordagens para roubar informações confidenciais do usuário. No entanto, as dicas a seguir podem ajudá-lo a reduzir ao mínimo as chances de infecção:

IoCs rabo de pato

MD5:691ca596a4bc5f3e77494239fb614093
MD5:618072b66529c1a3d8826b2185048790
MD5:b4125e56a96e71086467f0938dd6a606
SHA1:20f53032749037caa91d4b15030c2f763e66c14e
SHA1:936139fc7f302e3895f6aea0052864a6cb130c59
SHA1:e692a626c6236332bd659abbd4b1479b860bf84a
SHA256:f024e7b619d3d6e5759e9375ad50798eb64d1d4601f22027f51289d32f6dc0ca
SHA256:2650e6160606af57bd0598c393042f60c65e453f91cde5ecc3d0040a4d91214d
SHA256:385600d3fa3b108249273ca5fe77ca4872dee7d26ce8b46fe955047f164888e7

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *