Campanhas Magnat entregando instaladores falsos

Magnat campaigns delivering fake installers
Malvertising Redline Software

Especialistas em segurança cibernética alertam sobre as ondas de distribuição maliciosa do Magnat direcionadas aos usuários potenciais de alguns softwares mais populares. Os atores de ameaças usam métodos de malvertising para distribuir com sucesso seu instalador de software malicioso. O trabalho apresenta-se especialmente complicado porque predispõe as suas vítimas a um elevado grau de confiança e sentimento de legitimidade. Na malvertising, os agentes de ameaças usam palavras-chave relacionadas ao software pesquisado. E então eles apresentam aos usuários desconhecidos links para baixar o software desejado. Especialistas apontam que no caso de tais tipos de ameaças, sessões de conscientização de segurança, proteção de endpoint e filtragem de rede devem estar em vigor para garantir a segurança do sistema.

As campanhas maliciosas já duram quase três anos

As campanhas maliciosas já duram quase três anos. A atividade de malware começou em 2018 com vários endereços C2 que os agentes de ameaças usaram em cada mês de atividade. No entanto, um dos domínios está pronto[.]atores de ameaças icu usados ​​​​como MagnatExtension C2 apenas em janeiro 2019. Eles ainda o usam nas configurações obtidas dos servidores C2 como o C2 atualizado. Em agosto deste ano, um pesquisador de segurança mencionou a campanha de malvertising em sua página do Twitter. Eles postaram capturas de tela dos anúncios e compartilharam uma das amostras baixadas.

Os atores da ameaça visavam principalmente o Canadá (50% do total de infecções), EUA e Austrália. Também concentraram os seus esforços na Noruega, Espanha e Itália. Especialistas em segurança cibernética acrescentam que os autores do malware melhoram regularmente seus trabalhos, atividade que mostra claramente que haverá outras inundações de ondas maliciosas. O malware sozinho especialistas discernem um deles é o ladrão de senhas e o outro uma extensão do Chrome que funciona como um trojan bancário. O uso do terceiro elemento do backdoor RDP de malware distribuído permanece obscuro para os especialistas. Os dois primeiros podem ser usados ​​para obter credenciais de usuário e vendê-las ou usá-las para seus próprios fins futuros.. Enquanto o terceiro, PDR, os atores da ameaça provavelmente irão usá-lo para mais exploração em sistemas ou vender como acesso RDP.

Em um ataque, um usuário procuraria o software desejado ao encontrar um anúncio com um link

Em um ataque, um usuário procuraria o software desejado ao encontrar um anúncio com um link. Ele os redireciona para uma página da web onde eles podem baixar o software pesquisado. Os invasores nomearam os downloads com nomes diferentes. Pode ser nox_setup_55606.exe, campo de batalhasetup_76522.exe, wechat-35355.exe, build_9.716-6032.exe, setup_164335.exe e viber-25164.exe. Na execução, ele não instalará o software real, mas sim o carregador malicioso no sistema. O instalador, por sua vez, desofusca e inicia a execução de três cargas maliciosas: Ladrão de senhas ( Redline ou Azorult), Instalador de extensão do Chrome e backdoor RDP.

Os especialistas distinguem o instalador/carregador como um instalador nullsoft que decodifica e elimina um interpretador AutoIt legítimo ou um arquivo SFX-7-Zip. Aí vêm também três scripts AutoIt ofuscados que decodificam as cargas finais na memória e as injetam na memória para outro processo. Três peças específicas de malware constituem as cargas finais :

  • Um instalador para uma extensão do Chrome que inclui vários malicious recursos para roubar dados do navegador da web: registrador de teclas, captura de tela, um capturador de formulários, ladrão de cookies e executor JavaScript arbitrário;
  • Um ladrão de senhas comum. Inicialmente era Azorult e agora é Redline. Ambos possuem funções para roubar todas as credenciais armazenadas no sistema. Eles são universalmente conhecidos em toda a comunidade;
  • Uma porta dos fundos, ou instalador backdoor configura o sistema para acesso RDP, adiciona um novo usuário. E então nomeia uma tarefa agendada e executa ping recorrentemente no C2. Na instrução, ele cria um túnel ssh de saída enviando no serviço RDP.
  • Por Stephanie Adlam

    Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

    Deixe um comentário

    O seu endereço de email não será publicado. Campos obrigatórios marcados com *