BundleBot se disfarça como Google Chatbot

Google Photos Bug

Um novo tipo de software malicioso, chamado BundleBot, tem operado secretamente, explorando técnicas de implantação de arquivo único .NET para obter clandestinamente informações confidenciais de hosts comprometidos.

De acordo com um relatório publicado pela Check Point esta semana, o BundleBot está aproveitando o formato autocontido do dotnet bundle (arquivo único), resultando em detecção mínima ou nenhuma detecção por análise estática. O malware é comumente distribuído por meio de anúncios do Facebook e contas comprometidas, disfarçando-se como utilitários de programa regulares, ferramentas de IA ou jogos.

Alguns dos sites fraudulentos projetados para enganar as vítimas simulam o Google Bard, um chatbot de inteligência artificial geradora de conversação do Google. Esses sites induzem as vítimas a baixar um arquivo RAR falso chamado "Google_AI.rar", que é hospedado em serviços legítimos de armazenamento em nuvem, como o Dropbox.

Método de operação

Depois de descompactado, o arquivo compactado contém um arquivo executável ("GoogleAI.exe"), que é o aplicativo autônomo de arquivo único .NET. Este executável inclui um arquivo DLL ("GoogleAI.dll"), responsável por buscar um arquivo ZIP protegido por senha do Google Drive.

O conteúdo extraído do arquivo ZIP ("ADSNEW-1.0.0.3.zip") é outro aplicativo independente de arquivo único .NET ("RiotClientServices.exe") que incorpora a carga útil do BundleBot ("RiotClientServices.dll") e um serializador de dados de pacote de comando e controle (C2) ("LirarySharing.dll").

A empresa israelense de segurança cibernética explicou que o assembly "RiotClientServices.dll" é um novo ladrão/bot personalizado, que utiliza a biblioteca "LirarySharing.dll" para processar e serializar dados de pacotes enviados ao servidor C2 como parte da comunicação do bot.

Para impedir a análise, os artefatos binários empregam ofuscação personalizada e código indesejado. Eles possuem recursos para extrair dados de navegadores da web, capturar capturas de tela, obter tokens do Discord, extrair informações do Telegram e coletar detalhes da conta do Facebook.

A Check Point também identificou um segundo exemplo de BundleBot que é quase idêntico em todos os aspectos, exceto pelo uso de HTTPS para exfiltrar informações para um servidor remoto na forma de um arquivo ZIP.

De acordo com a Check Point, os agentes de ameaças têm usado anúncios do Facebook e contas comprometidas para entregar malware há algum tempo, mas combinar isso com malware que pode roubar informações da conta do Facebook pode criar uma “rotina autossustentável”.

July 21, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.