Microsoft emite aviso para novos setores de segmentação de RAT

A Microsoft Security Intelligence publicou uma série de tweets, alertando para a disseminação de uma nova variedade de malware que visa as indústrias aeroespacial e de viagens. O malware em questão foi denominado RevengeRAT.

Um RAT ou um Trojan de acesso remoto é um tipo de malware que permite que agentes mal-intencionados obtenham um controle considerável sobre um sistema ou rede infectada. Os RATs geralmente incluem um componente backdoor que permite que os hackers enviem comandos e executem códigos no sistema da vítima sem serem detectados pelo maior tempo possível.

O novo RevengeRAT, também chamado de AsyncRAT, está sendo espalhado principalmente por meio de e-mails de spear-phishing. Spear-phishing é o método de envio de e-mail malicioso, mascarando o e-mail para que pareça ter sido enviado de uma fonte confiável, geralmente alguém que o destinatário já conhece e confia.

Ao contrário do phishing normal, em que os e-mails são enviados em campanhas de spam em massa, o spear-phishing tende a ser uma abordagem mais direcionada, com foco em um negócio, organização ou entidade específica.

Os e-mails maliciosos que espalham o RevengeRAT têm um anexo mascarado como um arquivo Adobe PDF, enquanto na realidade é um arquivo Visual Basic, carregado de scripts maliciosos. Depois que o script é executado, ele implanta a carga útil RAT. O arquivo malicioso no arquivo anexado geralmente abusa de serviços da Web legítimos e contém um link para o arquivo de script do Visual Basic.

A empresa de segurança Morphisec, citada nos tweets da Microsoft, nomeou o carregador usado na implantação do RevengeRAT de "Snip3". Um fato curioso sobre o carregador é que ele ignora totalmente a implantação do componente Trojan de acesso remoto se descobrir que está sendo executado em um Windows Sandbox ou em outro ambiente de máquina virtual que pode ser usado como um sandbox para captura de malware.

O RevengeRAT tem a capacidade de exfiltrar credenciais de login, capturar screenshots e acessar webcams e espiar o conteúdo da área de transferência.

Uma vez que o RAT tenha sido implantado no sistema da vítima, ele contata seu servidor de comando e controle, usando um site de hospedagem dinâmico e, em seguida, abusou do PowerShell e de métodos sem arquivo para obter e implantar três outras cargas úteis de links públicos em sites como o Pastebin.

As palavras-chave e o ângulo usados nos e-mails de spear-phishing usados pelos malfeitores que executam as campanhas atuais do RevengeRAT são direcionados aos trabalhadores dos setores de viagens e aeroespacial, de acordo com a Microsoft.

Os tweets observaram ainda que o Defender da Microsoft pode detectar os componentes separados desse malware e reagir a cada estágio do ataque.

May 13, 2021
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.