Malware TEARDROP
O Malware TEARDROP é identificado como um Trojan Dropper básico, que foi usado pelos cibercriminosos por trás do recente ataque à cadeia de suprimentos vinculado ao fornecedor do software SolarWinds. Esta campanha envolveu o uso de um grande número de famílias de malware complexas, que atendiam a uma ampla gama de propósitos específicos - o Malware TEARDROP, em particular, foca na implantação de uma carga incorporada enquanto ganha persistência e permanece o mais silencioso possível.
A peça de malware comumente usada em combinação com o Malware TEARDROP durante esta campanha é uma cópia crackeada do Cobalt Strike BEACON, um kit de ferramentas de teste de penetração legítimo. No entanto, ele está sendo usado regularmente por cibercriminosos mal-intencionados que não têm a intenção de usá-lo para ajudar a descobrir e corrigir vulnerabilidades. Outra especialidade do Malware TEARDROP é sua capacidade de operar através da memória do computador, deixando uma pegada mínima no disco rígido. O único arquivo armazenado em máquinas infectadas é uma imagem JPG modificada de forma maliciosa, que pode receber nomes aleatórios como gracious_truth ou festivo_computador. O Malware TEARDROP lê esse arquivo em intervalos regulares para buscar dados de configuração.
Malware que opera no modo sem arquivo tende a ser mais difícil de detectar por um software antivírus no início, mas você pode ter certeza de que ameaças como o Malware TEARDROP são facilmente detectáveis com o uso de software antivírus contemporâneo. O ataque contra a empresa SolarWinds é a prova de que os hackers podem ir longe para tirar proveito de novos truques de propagação de malware. Também serve como prova de que um arquivo malicioso pode vir de fontes legítimas - você nunca deve baixar a guarda ao navegar na Web e deve manter seu sistema protegido por um software antivírus confiável o tempo todo.