Hackers do Titanium APT injetam novo backdoor fileless oculto no Windows

Hackers do Titanium APT injetam novo backdoor fileless oculto no Windows. Uma nova onda de ataque de malware ocorre novamente no grupo Titanium APT, que infecta janelas com backdoor oculto, imitando software legítimo comum e técnica sem arquivos.

O Titanium APT é um dos grupos de hackers tecnologicamente avançados, eles usam várias técnicas sofisticadas para atacar o alvo, e seu método de ataque dificulta a detecção de suas atividades em geral.

Além disso, o sistema de arquivos de malware não pode ser detectado como malicioso devido ao uso de criptografia e tecnologias sem arquivos (fileless) para infectar as vítimas.

O APT de titânio, direcionado principalmente à região da APAC, e o atual ataque acredita-se estar focado no sul e sudeste da Ásia.

Pesquisadores da Kaspersky descobriram que o malware se oculta a cada passo imitando o software comum (relacionado à proteção, software de drivers de som, ferramentas de criação de vídeo em DVD).

Estágios de infecção de backdoor de titânio APT

Antes de instalar um backdoor em um computador Windows no estágio final, os atores da ameaça seguem sequências complexas de estágios de remoção, download e instalação.

Durante esse processo, em todas as etapas, eles imitam softwares conhecidos, como software de segurança, software para gravação de vídeos em DVD, software de drivers de som para evitar a detecção.

Os pesquisadores acreditam que os atacantes usam o site da intranet local com código malicioso para espalhar o malware.

De outra maneira, o Titanium APT injeta o código de shell em um processo chamado winlogon.exe, um arquivo de processo legítimo conhecido popularmente como Aplicativo de Logon do Windows que executa uma variedade de tarefas críticas relacionadas ao processo de entrada do Windows, informou a Kaspersky através do  blog.

O próprio código de shell contém um código independente conectado ao endereço C&C codificado, que faz o download de uma carga criptografada e descriptografa e o inicia usando uma senha de descompactação codificada.

Os atores da Titanium Threat sempre têm o hábito de usar as DLLs do  Wrapper para descriptografar e carregar um arquivo criptografado na memória do sistema.

Para manter a persistência na máquina da vítima, a ameaça é ativada usando o instalador de tarefas do Windows , um arquivo SFX criptografado por senha que pode ser baixado via BITS Downloader.

A biblioteca de downloads do BITS ajuda a baixar arquivos em formato criptografado da C&C e a iniciá-los.

Instalando o Backdoor

No estágio final, no processo de instalação de um backdoor, os atacantes usam o instalador de Trojan-Backdoor  que foi iniciado a partir da linha de comando usando uma senha para descompactá-lo.

O instalador recebe um comando do servidor C2 enviando uma solicitação vazia ao servidor C2, e o malware também pode obter configurações de proxy no  Internet Explorer .

Em resposta, o C2 Server envia um arquivo PNG que contém dados esteganograficamente ocultos. Esses dados são criptografados com a mesma chave que as solicitações de C&C. Os dados descriptografados contêm comandos de backdoor para roubar os dados das vítimas infectadas.  

Fonte: GBHackers & Karspecky 

Veja também:

Sobre mindsecblog 1765 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

4 Trackbacks / Pingbacks

  1. Microsoft alerta para cuidados com os ataques BlueKeep
  2. Reconhecimento facial ameaça direitos básicos de privacidade
  3. O Facebook por estar acessando secretamente a câmera do seu iPhone
  4. Falha no site do Bradesco permitia hackers modificarem a página

Deixe sua opinião!