Ladrão de Medusas: O que é & Como funciona?

Meduza Stealer Analysis in 2023
Meduza Stealer is a new malware sample that has a lot of reasons to become a prolific strain

O mundo do malware evolui constantemente, e seria imprudente ignorar os recém-chegados e o seu potencial. Meduza Stealer parece ser uma variante de ladrão bastante potente com seus recursos exclusivos e modelo de marketing. Adicionalmente, este malware pode ser considerado o primeiro de uma nova geração de malware – aquele que quebra antigas regras de filtragem de geolocalização.

O que é Meduza Stealer?

Meduza é um infostealer abrangente, que é um pouco semelhante à velha guarda à primeira vista. No entanto, coisas bem conhecidas como Redline ou Ladrões de guaxinins ganhou a capacidade de roubar informações de criptomoeda apenas com atualizações adicionais. Medusa, por outro lado, posso fazer isso imediatamente, com a capacidade de contornar medidas de proteção mais complicadas de aplicativos criptográficos. Além disso, inclui uma lista muito maior de carteiras e navegadores dos quais pode extrair dados do que qualquer um dos ladrões mencionados.

A característica distintiva do Meduza Stealer é a forma como ele esconde suas amostras. Em vez de uma embalagem habitual, hackers usam ofuscação e recompilação de código, o que lhes permite contornar até mesmo os mecanismos antimalware mais robustos. Bem, essas abordagens não parecem algo fenomenal, mas quando aplicados juntos, e de uma forma incomum, as coisas podem se tornar muito menos previsíveis – e detectáveis.

No entanto, esta não é a lista completa de coisas incomuns para este malware. No preço, o malware oferece 2 planos fixos e uma licença vitalícia negociável. Para $199 você recebe malware, todas as opções de personalização possíveis para a carga útil, painel de administração, e a capacidade de baixar todos os logs com um clique, para o prazo de 1 mês. Hackers oferecem o mesmo material para $399 para 3 meses. E a cobertura de cereja, como eu disse, é a capacidade de negociar os preços de uma licença vitalícia para este malware. Provavelmente, os desenvolvedores de malware estão até prontos para compartilhar o código-fonte – mas isso é apenas um palpite, já que havia grupos que usaram esse modelo anteriormente.

Ladrão de Medusa no Telegram
Promoção do Meduza Stealer no Telegram. Os canais são exclusivamente russos.

Uma prole de Aurora Stealer?

Existem muitos exemplos de como um malware totalmente novo pode ser uma amostra antiga renomeada, com uma equipe ligeiramente diferente de bandidos por trás disso. O malware raramente é desenvolvido por uma única pessoa. Os desenvolvedores de um malware podem começar a trabalhar em outro, e trazer seus desenvolvimentos anteriores em um novo produto. alternativamente, parte de uma gangue de crimes cibernéticos that stopped functioning podem decidir retomar seus atos ilegais – e eles reformulam suas “ferramentas” para começar com uma nova imagem. Esta ou outra maneira, é uma ocasião comum lá.

No caso do Ladrão de Meduza, as coisas não são tão simples. Devido ao uso de ofuscação aprimorada, é difícil dizer se ele compartilha algum detalhe de código com famílias de malware conhecidas. Alguns analistas de malware afirmam que Meduza é an offspring of Aurora Stealer – malware que apareceu no final 2022. Seus principais argumentos são a semelhança na forma de chamadas C2 e logs com os dados coletados.

Janela Aurora vs Medusa
Semelhança nos registros de Aurora e Meduza Stealers

Como você pode ver, Os logs da Meduza se assemelham aos do Aurora pelo cabeçalho no estilo ASCII e alguns elementos visuais. No entanto, não é uma coisa definitiva – os desenvolvedores de malware às vezes inspiram ou copiam completamente coisas de outras famílias de malware. Outros detalhes que os pesquisadores colocaram sob o suspeito são políticas de nomenclatura de arquivos – mas esta também não é a prova mais brilhante.

Esse, no entanto, causou uma reação dura dos desenvolvedores de malware. Em seu “apoiar” canal eles chamaram todas as provas de lixo, e também disseram que encontraram o rastro de quem vazou a compilação do malware. Também, havia evidências decentes que comprovam a originalidade de Meduza – está escrito em C++, que não chega nem perto do Golang usado no Aurora Stealer.

Desabafo dos desenvolvedores
A reação do desenvolvedor Meduza às afirmações do analista sobre o malware ser uma cópia do ladrão Aurora

Análise do ladrão de Meduza: Me pegue ou eu te pego

A ameaça que vem de cada amostra específica de malware depende aproximadamente de dois fatores: quão difícil é detectá-lo e quanto dano ele pode causar. Meduza Stealer tenta superar seus homólogos nestes dois fatores. Não é o malware mais furtivo, claro que sim, e há aqueles que roubam ainda mais dados, mas amostras raras podem se orgulhar de uma combinação desses dois. E Meduza faz.

Cadeia Exec Meduza Stealer

Na imagem acima você pode ver o esquema simplificado do processo de operação do Meduza Stealer. Em primeiro lugar, verifica a geolocalização do sistema atacado pelo seu endereço IP. Aí reside outra característica incomum deste malware – ele tem uma lista típica de países banidos para malware da Rússia, embora não inclua a Ucrânia. Em vez de, o malware será encerrado assim que o IP do sistema atacado estiver na Geórgia. Este último tornou-se um destino bastante popular entre os russos que tentam evitar o alistamento no exército.. Geral, malware não será executado Armênia, Bielorrússia, Geórgia, Cazaquistão, Quirguistão, Moldávia, Rússia, Tadjiquistão e Turcomenistão.

Países excluídos
Código no arquivo PE do malware que proíbe sua execução em determinados países.

A próxima etapa é entrar em contato com o servidor C2. Esta etapa não é muito comum entre ladrões, já que eles preferem derrubar o C2 somente depois de terem sucesso no roubo de dados. Em vez de, Meduza entra em contato com o servidor imediatamente após garantir que o sistema não está no local proibido – mas sem nenhuma ação estrita. O malware envia a solicitação POST em branco, que não recebe nenhuma resposta do servidor. Somente quando a conexão for bem-sucedida, o malware continuará.

Coleta de dados

Como eu disse, Meduza é diferenciado por um número escandalosamente amplo de navegadores da web, aplicativos de desktop, e carteiras criptográficas que ele pode vasculhar. Amostras de malware mais comuns geralmente param nos aplicativos e carteiras mais populares, incluindo algumas opções alternativas. Este, no entanto, não desdenha nem mesmo os oprimidos. Prevenção, Mail.ru, Átomo, Amigo – alguns deles são até considerados PUPs pelos fornecedores de segurança, e Aposto que você nem sabia que alguns deles existem.

Lista de navegadores Meduza coleta dados de:

cromada Chrome Beta Chrome SxS 360ChromeX ChromePlus
Cromo Borda Navegador corajoso Navegador de privacidade épico Amigo
Vivaldi Cometa Órbita Átomo Dragão Conveniente
Tocha Confortável Slimjet 360Navegador 360se6
Baidu Faísca Falcão Navegador AVAST Raposa d'água BitTubeBrowser
Navegador Netbox Mustang InsomniacBrowser Maxton Navegador Viasat
Ópera estável Ópera Néon Desenvolvedor de criptografia Opera Opera GX estável QQNavegador
SLBrowser K-Meleon Ir! Navegador seguro Sputnik
Nicromo Navegador CocCoc Carreira Cromodo YandexBrowser
7Estrela Chedot CentBrowser Irídio Baleia Naver
Navegador Titã SeaMonkey Navegador UC CLIQZ Rebanho
Falcão Ajudante Basilisco Navegador Fantasma GarenaPlus
URBrowser Dragão de Gelo Navegador CryptoTab Lua pálida Superpássaro
Navegador de elementos Cítrico XPom Visualizador de cromo QIP Surf
Liebao Coowon Suhba TorBro RockMelt
Bromo Prevenção Navegador CCleaner AcWebBrowser LegalNovo
Ferro SRWare Mozilla Firefox Navegador AVG Pássaro Trovão Raio
Cyberfonx SwingBrowser Mozilla Ice Cat SalamWeb SlimBrowser

Os navegadores geralmente têm maneiras diferentes de lidar com senhas e informações de preenchimento automático – e o malware tem sua abordagem para cada um. Para aqueles que armazenam esses dados em bancos de dados, malware prepara uma solicitação de banco de dados SQL, que simplesmente extrai todos os objetos de valor. Outro, navegadores menos seguros, mantenha essas informações em um arquivo de texto simples – o que não é uma grande tarefa de encontrar.

Mais um ponto de interesse para malware ladrão em navegadores da web são os arquivos de cookies. Os cookies podem conter coisas diferentes – desde conteúdos quase inúteis do carrinho de compras até tokens de sessão, nomes de usuário, e-mails, e similar. Cookie files can have a great value quando se trata de roubo de dados – especialmente quando eles são recentes. Pode-se dizer – exatamente como os reais.

Aplicativos de desktop

Além dos navegadores da web, Meduza Stealer reúne informações de vários aplicativos de desktop, nomeadamente Telegrama, Vapor, e outros clientes Discord. Para colocar as mãos nos tokens de sessão do Steam, o malware chega à chave de registro do programa na ramificação CurrentUser. O HKCU\Software\Valve\Steam chave contém muitas informações, além dos dados de login e informações da sessão – para que o malware não atinja apenas a conta.

O Telegram não mantém os dados de login de forma tão acessível, embora o malware consiga coletar informações confidenciais de forma semelhante. Verificando essas duas chaves, Medusa pode obter informações sobre o sistema mantidas nas informações da sessão do Telegram, versões do aplicativo, nomes de usuário, e outras coisas importantes.


HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{53F49750-6209-4FBF-9CA8-7A333C87D1ED}_is1
HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall\{C4A4AE8F-B9F7-4CC7-8A6C-BF7EEE87ACA5}_is1

Discord também é um osso duro de roer quando se trata de obter informações da sessão. Por essa razão, limites de malware apenas para informações do sistema registradas em uma sessão, configurações de aplicativos, e similar. Esse, ao contrário de dois outros aplicativos, é feito diretamente nos programas’ pasta. Malware ataca diversas edições diferentes do Discord, já que a API gratuita permite a criação de forks e modificações do usuário.

2Extensões FA

Bem, eu disse que Meduza é voraz quando se trata de coleta de dados? Mantenha as extensões 2FA do navegador perto do seu corpo – o malware também os caça. A lista de complementos direcionados não é tão grande quanto a dos navegadores, embora não haja muitos deles presentes.

Nome da extensão ID da loja on-line
Autenticador 2FA bhghoamapcdpbohphigoooaddinpkbai
Autenticador 2FA ocglkepbibnalbgmbachknglpdipeoio
Autenticador EOS oeljdldpnmdbchonielidgobdffflal
Gerenciador de senhas Trezor imloifkgjagghnncjkhggdhalmcnfklk
Autenticador GAuth ilgcnhelpchnceeipipijaljkblbcobl
1Senha oeljdldpnmdbchonielidgobdffflal
1Senha dppgmdbiimibapkepcbdbmkaabgiofem
Gerenciador de senhas Dashlane fdjamakpfbbddfjaooikfcpapjohcfmg
Gerenciador de senhas Dashlane gehmmocbbkpblljhkekmfhjpfbkclbph
Gerenciador de senhas Bitwarden nngceckbapebfimnlniiiahkandclblb
Gerenciador de senhas Bitwarden jbkfoedolllekgbhcbcoahefnbanhhlh
NordPass jbkfoedolllekgbhcbcoahefnbanhhlh
Gerenciador de senhas do Keeper bfogiafebfohielmmehodmfbbebbbpei
RoboForm pnlccmojcmeohlpggmfnbbiapkmbliob
RoboForm ljfpcifpgbbchoddpjefaipoiigpdmag
Autenticador SSO nhhldecdfagpbfggphklkaeiocfnaafm
Cofre Zoho igkpcodhieompeloncfnbekccinhapdb
KeePassXC dppgmdbiimibapkepcbdbmkaabgiofem
KeePassXC pdffhmdngciaglkoonimfcmckehcpafo
Última passagem hdokiejnpimakedhajhdlcegeplioahd
Última passagem bbcinlkgjjkejfdpemiealijmmooekmp
BrowserPass naepdomgkenhinolocfifgehidddafch
MYKI bmikpgodpkclnkgmnpphehdgcimmided
MYKI nofkfblpeailgignhkbnapbephdnmbmn
Divisividade jhfjfclepacoldmjmkmdlmganfaalklb
Chave comum chgfefjpcobfbnpmiokfjjaglahmnded
Authy gaedmjdfmmahhbjefcbgaolhhanlaolb

Carteiras de criptomoeda

A coleta de dados sobre carteiras criptografadas não era algo comum entre os ladrões da geração mais antiga. Com tempo, a maioria das famílias que conhecemos e amamos adotou essa funcionalidade. Os da geração moderna os apresentam por padrão, e provavelmente compensa o número de nomes dos quais eles podem coletar informações.

MetaMask Carteira Binance Carteira BitApp Carteira Coin98
Carteira SafePal DAppPlay Guarda Carteira EQUA
Carteira da Guilda Carteira Casper ICONex Carteira Matemática
Starcoin Carteira Hiro MetaCarteira Swash
Finny Keplr Carteira Crocobit Oxigênio
CARTEIRA MOBOX Fantasma TronLink XDCPay
Tonelada Sollet Declive Carteira DuinoCoin
Carteira Folha Carteira corajosa Carteira Ópera Carteira C
Carteira Flint Carteira Exodus Web3 Carteira Confiável Airdrops criptográficos & Recompensas
Carteira bacana Liqualidade Carteira de Ron Oásis
têmpora Carteira Bridge Aptos Carteira Solflare Yoroi
Carteira Carteira de jogos Wombat Carteira Coinbase MEW CX
Liberdade Jaxx Uma chave Cliente Hycon Lite Subcarteira
Vai de TezBox NA carteira Hashpack
Ciano Carteira Marciana Carteira do remetente Zecrey
Ouro Estação Terra KardiaChain Carteira Rabby
NeoLine Nabox XDEFI KHC
Uma chave CLW Polimalha ZilPay
Por um Eterno Nami Carteira Maiar DeFi

Esta extensa lista contém carteiras criptografadas que podem ter formulários para desktop e navegador. Em tais casos, o malware os trata de maneira separada – coletando dados de entradas de registro que eles deixam. Aqui estão alguns exemplos de chaves que o malware pode ler para coletar dados de login da sua carteira criptografada:


HKCU\SOFTWARE\Etherdyne\Etherwall\geth
HKCU\SOFTWARE\monero-project\monero-core
HKCU\SOFTWARE\BitcoinCore\BitcoinCore-Qt
HKCU\SOFTWARE\LitecoinCore\LitecoinCore-Qt
HKCU\SOFTWARE\DashCore\DashCore-Qt
HKCU\SOFTWARE\DogecoinCore\DogecoinCore-Qt

Impressão digital do sistema

Para distinguir entre os sistemas atacados, os ladrões geralmente coletam algumas informações triviais sobre o sistema. Meduza não é uma exclusão – coleta todas as coisas básicas que podem identificar o computador entre outros.

  • Detalhes de construção do sistema
  • Nome de usuário
  • Nome do computador
  • Detalhes de resolução de tela
  • Captura de tela
  • Detalhes do sistema operacional
  • Detalhes da CPU
  • Detalhes de RAM
  • GPU
  • Detalhes do ID do hardware
  • Executar caminho
  • IP Público
  • Geografia
  • Tempo
  • Fuso horário

Outra aplicação para esses dados surge quando lembramos que a Meduza também pode coletar cookies do navegador. A combinação de biscoitos, senhas, e informações do sistema permite criar uma cópia completa do dispositivo – pelo menos do ponto de vista do site. Havia até Darknet services dedicated specifically à falsificação do perfil do sistema – você insere os cookies e as especificações do sistema, e torna seu sistema indistinguível do original. Isso ajuda com contornando os mecanismos de proteção mais sofisticados.

Extração de dados

Todos os dados que Meduza Stealer consegue coletar do sistema infectado está armazenado em uma pasta específica, criado após a descompactação do malware e execução. Quando se trata de enviar os dados para o servidor de comando, o malware arquiva esses dados e os envia para o servidor – nada de incomum aí. Como o malware usa uma conexão protegida para o C&Comunicação C, não é tão fácil detectar o processo de extração.

C&Conexão C Meduza
Código responsável pela conexão do servidor C2 no Meduza Stealer.

Ao contrário dos ladrões “clássicos”, como Vidar, Meduza não realiza o colapso depois de terminar a coleta de dados. Ele continua rodando em segundo plano, realizando pings periódicos para o C2 e aguardando comandos. Existe um comando para auto-remoção – mas provavelmente eles são enviados apenas em casos exclusivos.

Como se proteger contra o Meduza Stealer?

Na verdade, as formas de proteção contra Meduza são o mesmo que no caso de qualquer outro ladrão. No entanto, há uma diferença ditada pelas excepcionais capacidades de evasão de detecção deste malware. Para uma prevenção eficiente da atividade dos ladrões de Meduza, uma forte proteção heurística é essencial.

Tenha cuidado com todas as coisas que podem atuar como fonte de malware. Spam por e-mail ou postagens de phishing nas redes sociais estão entre as formas mais exploradas de propagação de malware. Um menos popular, mas às vezes uma abordagem ainda mais eficiente é explorar o Google Ads nos resultados de pesquisa. Os fraudadores farão o possível para fazer você acreditar que a coisa é legítima, e você não deve ter medo de interagir com ele.

Implementar medidas preventivas antimalware. Para eliminar malware com um modelo de evasão de detecção tão incomum, o programa deve incluir um mecanismo heurístico robusto. Adicionalmente, você pode buscar soluções com funções de proteção de e-mail e aplicativos CDR. Eles ajudam você a proteger um dos possíveis vetores de ataque.

<span longo = "um">Ladrão de Medusas: O que é &#038; Como funciona?</período>

Evite software crackeado. Outro local usado para propagação de malware são os programas crackeados – eles servem esse propósito há mais de duas décadas.. E mesmo que a sua participação tenha diminuído nos últimos anos, você ainda pode conseguir algo desagradável daí. Você pode obter malware dropper através do crack do programa, e então injetará qualquer outra coisa – de spyware a ransomware.

Por Stephanie Adlam

Escrevo sobre como tornar sua navegação na Internet confortável e segura. Vale a pena fazer parte do mundo digital moderno e quero mostrar como fazê-lo da maneira adequada.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *