Malware do PowerExchange tem como alvo órgãos governamentais dos Emirados Árabes Unidos

Uma nova forma de software malicioso foi identificada, apelidada de PowerExchange, que se acredita ter sido usada pelo grupo de hackers apoiado pelo estado iraniano APT34, também conhecido como Oilrig.

Esse malware baseado em PowerShell foi usado em um ataque a uma organização do governo dos Emirados Árabes Unidos e permite que os invasores façam backdoor de servidores Microsoft Exchange. Ele funciona enviando e-mails usando a API do Exchange Web Services, com comandos codificados em base64 enviados como anexos e a linha de assunto "Atualizar Microsoft Edge". Ele também é capaz de fornecer cargas maliciosas adicionais ao servidor e exfiltrar arquivos colhidos. Essa forma de malware foi vinculada a outros ataques do APT34, pois eles usaram táticas de phishing semelhantes, como o envio de executáveis maliciosos em e-mails arquivados.

Além disso, descobriu-se que o malware tinha semelhanças com o TriFive, que foi usado em um ataque a organizações governamentais do Kuwait. Acredita-se que o PowerExchange seja uma versão nova e aprimorada do TriFive.

Recursos do PowerExchange

O software malicioso também é capaz de coletar nomes de usuários e senhas daqueles que fazem login nos servidores Exchange comprometidos por meio de autenticação básica. Isso é feito monitorando o tráfego HTTP de texto não criptografado e capturando credenciais de dados de formulário da web ou cabeçalhos HTTP. Ele pode então ser instruído a enviar as informações de credenciais registradas como parâmetros de cookie.

Juntamente com outros implantes maliciosos, os pesquisadores também descobriram um shell da web chamado Exchange Leech, que foi instalado como um arquivo chamado System.Web.ServiceAuthentication.dll, mas imitou a convenção legítima de nomenclatura de arquivos do IIS.

Durante a investigação, os pesquisadores também identificaram vários backdoors, incluindo o ExchangeLeech, que estava disfarçado como um arquivo legítimo do IIS. Ele funciona coletando senhas e nomes de usuário daqueles que fazem login por meio de autenticação básica, monitorando o tráfego HTTP de texto não criptografado. Essas credenciais são enviadas ao invasor por meio de parâmetros de cookie.

O ataque está vinculado ao APT34 devido às semelhanças entre o PowerExchange e seu malware TriFive usado anteriormente, que foi usado em um ataque a organizações governamentais do Kuwait. Acredita-se que o PowerExchange seja uma versão mais sofisticada do TriFive, devido ao código ser escrito no PowerShell e ao uso de tarefas agendadas e da API EWS como um canal de comando e controle (C2). E-mails de phishing também foram identificados como um vetor de infecção inicial, e o grupo já foi vinculado a outros ataques baseados nos Emirados Árabes Unidos.

May 25, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.