Hack Group Witchetty esconde malware no logotipo do Windows

Malware in the Windows logo

Pesquisadores da Symantec descobriram uma campanha maliciosa do grupo de hackers Witchetty, que usa esteganografia para ocultar malware em uma imagem com o logotipo do Windows.

Deixe-me lembrá-lo de que também escrevemos isso Hackers se escondem MageCart skimmers em botões de mídia social.

Os especialistas lembram que Bruxa grupo hack está associado ao grupo chinês APT10 (também conhecido como Cigarra). Uma das últimas campanhas de ciberespionagem por cibercriminosos começou em fevereiro 2022 e visa governos no Médio Oriente, bem como a bolsa de valores na África. Esta campanha ainda está em andamento.

Os especialistas notaram que desta vez os hackers expandiram seu kit de ferramentas malicioso e começou a usar esteganografia em ataques: eles escondem o backdoor criptografado por XOR no antigo bitmap do Windows logotipo.

Malware no logotipo do Windows
Imagem em que hackers esconderam malware

Graças a esse disfarce, o arquivo com o backdoor é colocado em um serviço de nuvem sem nome, e não no servidor de controle do grupo, já que as soluções de segurança não detectam uma carga maliciosa nele.

Downloads de hosts confiáveis, como GitHub são muito menos propensos a causar alarmes do que downloads de um C&Servidor C controlado por um invasor.Especialistas dizem.

Os ataques Witchetty começam com os invasores obtendo acesso à rede da vítima usando o ProxyShell (CVE-2021-34473, CVE-2021-34523 e CVE-2021-31207) e Proxy Logon (CVE-2021-26855 e CVE-2021-27065) vulnerabilidades), que é usado para injetar web shells em servidores vulneráveis.

Os invasores baixam e extraem o backdoor oculto no arquivo de imagem, que permite:

  1. executar ações em arquivos e diretórios;
  2. começar, enumerar ou eliminar processos;
  3. modificar o registro do Windows;
  4. baixar cargas adicionais;
  5. roubar arquivos.

Witchetty também usa um utilitário proxy especial que força o computador infectado a agir “como um servidor e se conecta ao C&Servidor C atuando como cliente, e não vice-versa.”

Outras ferramentas culpadas incluem um scanner de porta personalizado e um utilitário de fixação de sistema personalizado que se adiciona ao registro sob o disfarce de um NVIDIA exibir componente principal.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *