Malware HTTPSnoop tem como alvo o Oriente Médio

computer malware

No Médio Oriente, os prestadores de serviços de telecomunicações tornaram-se o foco de uma nova operação de intrusão conhecida como ShroudedSnooper. Esta operação utiliza um backdoor secreto chamado HTTPSnoop.

De acordo com um relatório compartilhado com The Hacker News pela Cisco Talos, HTTPSnoop é descrito como um backdoor simples, mas eficiente. Ele incorpora técnicas inovadoras para interagir com drivers e dispositivos do kernel HTTP do Windows, permitindo monitorar solicitações recebidas para URLs HTTP(S) específicos e executar o conteúdo associado no endpoint infectado.

Além disso, o autor da ameaça possui outro implante chamado PipeSnoop. Este implante, codinome PipeSnoop, é capaz de aceitar shellcode arbitrário por meio de um pipe nomeado e executá-lo no endpoint comprometido.

Suspeita-se que o ShroudedSnooper tenha como alvo servidores voltados para a Internet e implemente HTTPSnoop para obter acesso inicial aos ambientes de destino. Ambas as cepas de malware se disfarçam como componentes do aplicativo Cortex XDR da Palo Alto Networks, especificamente “CyveraConsole.exe”, em uma tentativa de evitar a detecção.

HTTPSnoop vem em diferentes sabores

Até o momento, três variantes diferentes do HTTPSnoop foram identificadas. O malware depende de APIs de baixo nível do Windows para monitorar solicitações recebidas que correspondam a padrões de URL predefinidos. Em seguida, ele extrai o shellcode, que é posteriormente executado no host.

Esses URLs HTTP imitam aqueles associados ao Microsoft Exchange Web Services, OfficeTrack e serviços de provisionamento vinculados a uma empresa de telecomunicações israelense. Isso é feito em um esforço para fazer com que as solicitações maliciosas pareçam quase idênticas ao tráfego legítimo.

Os pesquisadores do Talos observaram que os URLs HTTP usados pelo HTTPSnoop, juntamente com sua ligação ao servidor web integrado do Windows, sugerem que ele provavelmente foi projetado para operar em servidores web e EWS expostos à Internet. Em contraste, PipeSnoop, como seu nome indica, lê e grava dados de e para um canal IPC do Windows para funções de entrada/saída (E/S).

Isso indica que o PipeSnoop provavelmente se destina ao uso em um ambiente corporativo comprometido, em vez de servidores públicos como o HTTPSnoop. Provavelmente se destina a atingir endpoints que os operadores de malware consideram mais valiosos ou de alta prioridade.

A natureza do malware sugere que o PipeSnoop não pode funcionar como um implante independente e requer um componente auxiliar para atuar como um servidor para obter o shellcode por meio de métodos alternativos e passá-lo através do pipe nomeado para o backdoor.

Visar o sector das telecomunicações, especialmente no Médio Oriente, tornou-se uma tendência recorrente nos últimos anos. Vários atores de ameaças, incluindo Lebanese Cedar, MuddyWater (também conhecido como Seedworm), BackdoorDiplomacy, WIP26 e Granite Typhoon (anteriormente Gallium), foram associados a ataques a prestadores de serviços de telecomunicações na região durante o ano passado.

September 21, 2023
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.