Malware Remcos RAT Evolui com Novas Técnicas

Malware Remcos RAT Evolui com Novas Técnicas.

Um aumento acentuado nos ataques cibernéticos envolvendo o Trojan de acesso remoto (RAT) Remcos foi identificado no 3º trimestre de 2024.

O malware, entregue por meio de e-mails de phishing e anexos maliciosos, permite que os invasores controlem remotamente as máquinas das vítimas, roubem dados e realizem espionagem.

Duas variantes principais identificadas

Os pesquisadores do McAfee Labs analisaram duas variantes distintas do Remcos RAT, cada uma aproveitando métodos exclusivos de entrega e execução.

A primeira variante emprega um script do PowerShell altamente ofuscado disparado por um arquivo VBS. Esse script baixa arquivos de servidores de comando e controle (C2) e injeta código mal-intencionado no RegAsm.exe, um executável legítimo da Microsoft. Ao usar ofuscação de várias camadas, ele evita a detecção imitando caminhos e diretórios legítimos do sistema.

A segunda variante se espalha por meio de e-mails de spam contendo anexos maliciosos do Microsoft Office Open XML (DOCX). Esses arquivos exploram CVE-2017-11882, uma vulnerabilidade de execução remota de código. Após a execução, um script incorporado baixa cargas úteis de malware adicionais, levando à implantação do Remcos RAT.

Ambas as variantes compartilham várias características comuns que as tornam altamente evasivas. Eles codificam dados no formato Base64, usam URLs invertidos e evitam deixar arquivos no disco, ignorando efetivamente os sistemas tradicionais de detecção. Além disso, eles injetam suas cargas finais em processos legítimos para evitar sistemas de detecção comportamental.

Para garantir a persistência, essas variantes contam com modificações no registro e entradas na pasta de inicialização, garantindo sua presença mesmo após a reinicialização do sistema.

Informações sobre o Remcos segundo a Trend Micro 

Remcos ou Controle Remoto e Vigilância, comercializado como um software legítimo por uma empresa com sede na Alemanha, Breaking Security, para gerenciar remotamente sistemas Windows, agora é amplamente usado em várias campanhas maliciosas por agentes de ameaças. O Remcos é um sofisticado Trojan de acesso remoto (RAT) que pode ser usado para controlar e monitorar totalmente qualquer computador Windows a partir do XP.
A campanha atual utiliza uma técnica de engenharia social em que os agentes de ameaças estão aproveitando o que há de novo e tendências em todo o mundo. O e-mail de phishing contém um PDF oferecendo medidas de segurança do CoronaVirus, mas, na realidade, esse PDF inclui executável para um conta-gotas REMCOS RAT que é executado junto com um arquivo VBS que executa o malware. O malware também adiciona a chave de registro de inicialização em “HKCU\Software\Microsoft\Windows\CurrentVersion\RunOnce” para que ela se torne persistente enquanto o dispositivo afetado é reiniciado.
Este Backdoor reúne as seguintes informações e as envia para seus servidores:

  • Informações do computador (versão do sistema operacional, nome do computador, tipo de sistema, nome do produto, adaptador primário)
  • Informações do usuário (acesso do usuário, perfil do usuário, nome do usuário, domínio do usuário)
  • Informações do processador (número de revisão do processador, nível do processador, identificador do processador, arquitetura do processador)

Exemplo de spam – Spam com tema de coronavírus:

Comportamentos

  • Ignora produtos antivírus
  • Mantém a persistência na máquina de destino
  • Executa como processo legítimo injetando no processo do Windows
  • Ganha privilégios de administrador e desabilita o controle de conta de usuário (UAC)

Capacidades

  • Roubo de informações
  • Comandos de backdoor

Impacto

  • Comprometa a segurança do sistema – com recursos de backdoor que podem executar comandos maliciosos
  • Violação da privacidade do usuário – coleta credenciais do usuário, registra o pressionamento de tecla e rouba informações do usuário

Reputação do arquivo

Detecção/Política/RegrasRamificação / versão do padrãoData de lançamento
Backdoor.Win32.REMCOS.USMANEAGFE
Backdoor.Win32.REMCOS.USMANEAGFG
Backdoor.Win32.REMCOS.USMANEAGFM
Backdoor.Win32.REMCOS.USMANEAGFN
OPR OTORRINOLARINGOLÓGICO 15.747.0017 de março de 2020

Aprendizado de máquina preditivo

DetecçãoRamificação / versão do padrão
Troj.Win32.TRX.XXPE50FFF034Na nuvem

Reputação na Web

Detecção/Política/RegrasRamificação / versão do padrão
Proteção de URLNa nuvem

Anti Spam

Ramificação / versão do padrãoData de lançamento
Padrão AS 530018 de março de 2020

Recomendações

Relatório de ameaças

 

Fonte: Infosecurity Magazine & Trend Micro

 

Veja também:

About mindsecblog 2830 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!