Alemães interessados ​​na situação na Ucrânia são atacados pelo malware PowerShell RAT

PowerShell RAT malware

Um hacker desconhecido atacou usuários alemães interessados ​​em informações sobre a invasão russa da Ucrânia, infectando-os com malware PowerShell RAT (mais precisamente, um trojan de acesso remoto) e roubando seus dados.

Deixe-me lembrá-lo que escrevemos isso Grupos de hackers se dividiram: alguns deles apoiam a Rússia, outros Ucrânia, e também isso Hackers Shuckworm atacam organizações ucranianas com uma nova variante de Pteredo porta dos fundos.

Esta campanha maliciosa usa um site falso para atrair o usuário para uma notícia falsa com informações não divulgadas sobre a situação na Ucrânia. O site contém um documento malicioso que instala um RAT com a capacidade de executar remotamente comandos e operações de arquivo. A campanha foi exposta por Malwarebytes analistas de ameaças que forneceram todos os detalhes e sinais de comprometimento em seu relatório.

O cibercriminoso registrou um domínio para a colaboração-bw[.]de site de phishing depois que o domínio real expirou e clonou a aparência do site real.

Um visitante do site pode encontrar um download malicioso chamado “2022-Situação de ameaça no segundo trimestre – Ucrânia” com informações sobre a situação na Ucrânia.

Malware PowerShell RAT

De acordo com o texto, o documento é constantemente atualizado com novas informações e o usuário é fortemente aconselhado a baixar uma nova cópia todos os dias. O arquivo ZIP baixado contém um arquivo CHM que consiste em vários arquivos HTML compilados. Uma falsa mensagem de erro é lançada ao abrir o arquivo.

Neste momento, no fundo, o arquivo executa o desofuscador PowerShell e Base64, o que leva à extração e execução de código malicioso de um site falso.

Malware PowerShell RAT

Como resultado, o script baixa dois arquivos para o computador da vítima: um RAT na forma de um arquivo .txt e um arquivo .cmd que ajuda a executar código malicioso por meio do PowerShell.

O RAT do PowerShell se esconde em Status.txt e inicia sua operação maliciosa coletando informações básicas do sistema e atribuindo um ID de cliente exclusivo. As informações roubadas são então exfiltradas para o domínio alemão kleinm[.]de. Para ignorar o Windows AMSI (Interface de verificação antimalware), RAT usa uma função de bypass criptografado AES que será descriptografado imediatamente usando uma chave gerada.

As principais características do RAT são as seguintes:

  1. Baixe arquivos do servidor C2 (Comando e controle, C&C);
  2. Fazendo upload de arquivos para o servidor C2;
  3. Carregando e executando um script do PowerShell;
  4. Execução de certos comandos.

O Malwarebytes não fornece exemplos específicos do uso de RAT na prática, então os objetivos da campanha permanecem desconhecidos.

É difícil atribuir atividades maliciosas a um ator específico. Baseado apenas na motivação, presumimos que um invasor russo possa ter como alvo usuários alemães, mas sem ligações claras na infraestrutura ou semelhança com TTPs conhecidos.Malwarebytes explica no relatório.

O usuário precisa ter cuidado ao baixar arquivos da Internet, já que mesmo sites bem conhecidos e anteriormente confiáveis ​​podem ter mudado de proprietário silenciosamente. Quando se trata de sites de notícias, a oferta de download de material em formato de documento pode ser vista como uma ameaça potencial.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *