Hackers transformam suplementos do Microsoft Visual Studio em armas

Hackers transformam suplementos do Microsoft Visual Studio em armas para enviar malware para obter persistência e executar códigos.

Pesquisadores de segurança alertam que os hackers podem começar a usar o Microsoft Visual Studio Tools for Office (VSTO) com mais frequência como método para obter persistência e executar código em uma máquina de destino por meio de suplementos maliciosos do Office.

A técnica é uma alternativa para se infiltrar em macros VBA de documentos que buscam malware de uma fonte externa. 

Desde que a Microsoft anunciou que bloquearia a execução de macros VBA e XL4 no Office por padrão, os agentes de ameaças mudaram-se para arquivos (.ZIP, .ISO) e arquivos de atalho .LNK para distribuir seu malware.

No entanto, usar o VSTO introduz um vetor de ataque que permite criar malware baseado em .NET e incorporá-lo ao suplemento do Office.

Pesquisadores de segurança da Deep Instinct  descobriram vários desses ataques recentemente e acreditam que hackers habilidosos estão adotando cada vez mais o método.

Embora os ataques baseados em VSTO não sejam novos , eles são uma ocorrência rara e não têm sido uma grande preocupação para a comunidade infosec.

Atacando com VSTO

VSTO é um kit de desenvolvimento de software, parte do Visual Studio IDE da Microsoft. Ele é usado para criar suplementos do VSTO, que são extensões para aplicativos do Office que podem executar código na máquina.

Esses suplementos podem ser empacotados com os arquivos do documento ou baixados de um local remoto e são executados ao iniciar o documento com o aplicativo do Office associado (por exemplo, Word, Excel)

Os agentes de ameaças preferem usar a abordagem VSTO local, que não requer ignorar os mecanismos de segurança relacionados à confiança para executar o código do suplemento. No entanto, o Deep Instinct notou alguns ataques usando suplementos VSTO remotos.

Um sinal desses documentos de carga útil é a presença de um parâmetro “custom.xml” que fornece ao aplicativo do Office instruções sobre onde localizar o suplemento e instalá-lo.

Código XML que fornece instruções sobre o suplemento
Código XML que fornece instruções sobre o suplemento do Office (Deep Instinct)

As dependências da carga útil do suplemento são armazenadas junto com o documento, geralmente dentro de um contêiner ISO. Os agentes da ameaça definem esses arquivos extras como “ocultos“, esperando que a vítima os perca e assuma que o arquivo contém apenas um documento.

Documentos maliciosos e suas dependências de carga útil
Documento malicioso e dependências de carga útil
(Deep Instinct)

Depois de iniciar o documento, aparece um prompt solicitando a instalação do suplemento. Os invasores podem enganar a vítima para permitir a ação de maneira semelhante ao pop-up “ativar conteúdo” para permitir a execução de macros VBA maliciosas.

Mensagem para induzir os usuários a instalar um suplemento malicioso
(Deep Instinct)
Diálogo de instalação servido à vítima
Diálogo de instalação servido à vítima (Deep Instinct)

Em um ataque que o Deep Instinct viu visando usuários na Espanha, a carga útil do suplemento executou um script do PowerShell codificado e compactado no computador.

Script do PowerShell executado pelo suplemento malicioso
Script do PowerShell escondido dentro do suplemento malicioso (Deep Instinct)

Em outro exemplo que envolveu um suplemento remoto baseado em VSTO, os agentes de ameaças definiram a carga útil .DLL para baixar um arquivo ZIP protegido por senha e soltá-lo na pasta “%\AppData\Local\”. O Deep Instinct não pôde recuperar a carga útil final porque o servidor estava offline no momento de sua investigação.

Para mostrar como o VSTO pode ajudar um invasor a distribuir e executar malware, bem como obter persistência na máquina, os pesquisadores criaram uma prova de conceito (PoC) com uma carga útil do Meterpreter. Além da carga útil, que foi propositalmente selecionada para ser altamente detectável, todos os componentes do PoC voaram sob o radar do Window Defender.

Os pesquisadores do Deep Instinct esperam que mais agentes de ameaças integrem o VSTO em seus ataques. Eles acreditam que “estados-nação e outros atores de ‘alto calibre'” aproveitarão a oportunidade, pois é mais provável que tenham os meios para contornar o mecanismo de confiança usado no Windows usando certificados de assinatura de código válidos.

Fonte: BleepingComputer

Veja também:

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

3 Trackbacks / Pingbacks

  1. GoDaddy: hackers roubaram código-fonte e instalaram malware | Minuto da Segurança da Informação
  2. NASA e o software de código aberto | Minuto da Segurança da Informação
  3. Riscos de segurança da Web 3.0: o que você precisa saber | Minuto da Segurança da Informação

Deixe sua opinião!