BIOPASS RAT espalhado por sites de jogos de azar comprometidos
Um ator de ameaça desconhecido está usando uma nova carga baseada em Python para atingir usuários de sites de jogos de azar chineses. O malware está sendo espalhado por meio de mensagens fraudulentas e pop-ups, que aparecem em sites de jogos de azar legítimos - isso significa que os cibercriminosos conseguiram penetrar de alguma forma na segurança desses sites. É importante acrescentar que as mensagens fraudulentas geralmente aparecem quando o usuário tenta acessar a seção de suporte ao vivo dos sites comprometidos - este pode ser o componente exato cuja segurança foi violada.
Fique atento aos prompts do Flash Player e do Silverlight - pode ser o RATO BIOPASS
Os usuários dos sites comprometidos podem ver um alerta informando que eles precisam baixar uma atualização para o Adobe Flash Player ou Microsoft Silverlight - aplicativos que agora estão obsoletos. No entanto, em vez de um instalador legítimo, os usuários acabam obtendo uma cópia do perigoso BIOPASS RAT. Este cavalo de Tróia de acesso remoto (RAT) possui muitos recursos, incluindo um componente muito surpreendente que envia a tela do computador comprometido aos invasores.
O BIOPASS RAT, naturalmente, possui características típicas de Trojans desse tipo. Seus operadores podem acessar e modificar o sistema de arquivos, executar comandos remotos, roubar arquivos, obter capturas de tela e muito mais. A parte surpreendente, entretanto, é o uso do Open Broadcaster Software (OBS) - um software destinado a streaming ao vivo e gravação de vídeo. Surpreendentemente, os criminosos estão usando o pacote de software legítimo para configurar uma transmissão ao vivo da tela do sistema comprometido. Além disso, o BIOPASS RAT pode sequestrar dados de navegadores da Web e softwares populares na China - 2345 Explorer, Sogou Explorer, navegador QQ, 360 Chrome e outros.
Por último, mas não menos importante, o BIOPASS RAT permite que seus invasores injetem recursos HTML e JavaScript nos sites que o usuário navega. Isso pode ser usado para executar um ataque man-in-the-middle muito furtivo que rouba credenciais de login ou outras informações. Embora os autores exatos do BIOPASS RAT não sejam identificados, os pesquisadores suspeitam que os hackers Winnti podem estar por trás dessa campanha e carga útil.