WikiLoader Malware implantado pelo TA544 Threat Actor

Pesquisadores relataram que um downloader de malware está imitando várias organizações italianas, como a agência tributária, para fornecer um Trojan bancário para atingir empresas italianas. O downloader, apelidado de "WikiLoader" pela Proofpoint, emprega várias táticas para evitar a detecção. Acredita-se que o grupo por trás dele, conhecido como TA544, tenha motivação financeira e pretenda alugar o WikiLoader para outros cibercriminosos. Por fim, esse carregador leva ao Trojan bancário Ursnif, uma escolha preferida do TA544.

O nome "WikiLoader" deriva do comportamento do malware de enviar uma solicitação à Wikipedia e verificar a presença da string "The Free" na resposta, conforme declarado pelos pesquisadores.

WikiLoader espalhado através de anexos de documentos maliciosos

Desde dezembro de 2022, a Proofpoint observou pelo menos oito campanhas de distribuição do WikiLoader. Essas campanhas começaram com e-mails contendo anexos na forma de Microsoft Excel, OneNote ou arquivos PDF comuns. Descobriu-se que o WikiLoader era distribuído por dois agentes de ameaças, TA544 e TA551, ambos com foco na Itália. Embora os hackers tenham deixado de usar anexos maliciosos com macros do Microsoft Office devido aos esforços de segurança da Microsoft, o TA544 continua a usá-los em suas cadeias de ataque.

Os anexos do Microsoft Excel usavam macros VBA característicos. A ativação dessas macros acionaria o download e a execução do WikiLoader, um downloader anteriormente desconhecido descoberto pela Proofpoint durante a campanha atribuída ao TA544. VBA refere-se à linguagem de programação Visual Basic for Applications integrada ao pacote Office.

Os autores do WikiLoader parecem atualizar regularmente o malware para evitar a detecção e ficar fora do radar. Dadas as suas capacidades, é provável que mais cibercriminosos, especialmente aqueles conhecidos como corretores de acesso inicial, usem esse downloader, potencialmente levando a ataques de ransomware, de acordo com Selena Larson, analista sênior de inteligência de ameaças da Proofpoint.

O código-fonte do malware Ursnif vazou online em 2015, permitindo que os invasores desenvolvessem versões personalizadas e mais difíceis de detectar do Trojan. O Ursnif, também conhecido como DreamBot e Gozi ISFB, visa especificamente os setores bancário e financeiro, roubando senhas e credenciais das vítimas.

Em fevereiro, o TA544 lançou uma campanha usando uma versão atualizada do WikiLoader, fingindo ser um serviço de correio italiano. Esta versão era mais sofisticada, empregando mecanismos de paralisação adicionais para evitar a análise automatizada e usando strings codificadas.

Para se proteger contra essas ameaças, os pesquisadores da Proofpoint recomendam que as organizações desativem as macros por padrão para todos os funcionários e bloqueiem a execução de arquivos externos incorporados nos documentos do OneNote.

August 1, 2023
Carregando…

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.