Hackers do Lazarus usam alertas falsos de câmera/microfone para implantar o PyLangGhost RAT

Hackers do Lazarus usam alertas falsos de câmera/microfone para implantar o PyLangGhost RAT

Os agentes de ameaças patrocinados pelo Estado norte-coreano associados ao Lazarus Group, especificamente o subgrupo conhecido como Famous Chollima, evoluíram suas táticas implantando um novo trojan de acesso remoto (RAT) baseado em Python apelidado de PyLangGhost.

Esse malware representa uma reimplementação do GoLangGhost RAT anterior, exibindo estruturas de código indicativas de portabilidade assistida por IA, incluindo padrões lógicos semelhantes ao Go e extensas seções comentadas.

Ao contrário da disseminação tradicional de malware por meio de software pirata ou unidades USB, o PyLangGhost RAT aproveita o “ClickFix” altamente direcionado Engenharia social campanhas, voltadas principalmente para desenvolvedores e executivos dos setores de tecnologia, finanças e criptomoedas.

Nessas operações, os adversários orquestram entrevistas de emprego falsas ou chamadas de negócios, simulando erros do navegador que bloqueiam o acesso à câmera ou ao microfone.

De acordo com o Any.Run relatório, as vítimas são solicitadas a executar um suposto script de correção, que na realidade concede aos operadores remotos controle total do sistema.

Essa técnica foi recentemente documentada pelo pesquisador Heiner García Pérez, da BlockOSINT, que a encontrou durante um recrutamento simulado para o Aave DeFi Protocol.

O ataque começa com uma mensagem de erro enganosa, como uma “Condição de corrida no cache de descoberta da câmera do Windows”, instruindo o usuário a executar um comando que baixa e executa Cargas maliciosas.

O mecanismo de entrega envolve um comando curl buscando um arquivo ZIP de um domínio suspeito, extraindo-o por meio do Expand-Archive do PowerShell e iniciando um VBScript (update.vbs) que descompacta um ambiente Python limpo empacotado no Lib.zip.

Esse ambiente inclui um python.exe renomeado como csshost.exe, que executa o carregador de nvidia.py principal.

A arquitetura modular do malware compreende config.py para definir códigos de comando, servidores C2 e extensões do Chrome direcionadas, como MetaMask e Phantom; api.py para construção de pacotes criptografados por RC4 e somas de verificação MD5 sobre HTTP não TLS; e command.py para instruções de envio, incluindo reconhecimento do sistema, uploads/downloads de arquivos, shells reversos e exfiltração de credenciais.

Os módulos auxiliares util.py lidam com compactação/descompactação na memória com tar.gz, enquanto auto.py se concentra na coleta de dados de carteira de criptomoedas e credenciais armazenadas no Chrome, empregando escalonamento de privilégios por meio de prompts UAC enganosos imitando “python.exe” para acessar chaves de criptografia protegidas por DPAPI.

Implicações comerciais

O PyLangGhost RAT estabelece persistência por meio de chaves de registro e um arquivo mutex .store, garantindo a execução de instância única, e se comunica com a infraestrutura C2 usando endereços IP brutos com ofuscação RC4/MD5 fraca.

Ele suporta comandos para coletar informações do sistema, operações de arquivo, sessões de terminal e modos de roubo automatizados que compactam e exfiltram perfis de navegador em arquivos gather.tar.gz.

Para despejo de credenciais, ele representa lsass.exe para obter privilégios SYSTEM, descriptografando blobs AES-GCM dos bancos de dados SQLite de estado local e dados de login do Chrome, lidando com chaves DPAPI v10 e variantes vinculadas a aplicativos v20 com descriptografia da API CNG.

A análise comportamental revela User-Agents de solicitações python padrão e solicitações rápidas C2 como indicadores de detecção, embora as pontuações iniciais do VirusTotal permaneçam baixas (0-3 detecções), contrastando com a sinalização de alta confiança em sandboxes.

Os TTPs deste RAT se alinham com o MITRE ATT&CK, incluindo mascaramento T1036, interpretadores de script T1059, descoberta de arquivos T1083 e consultas de registro T1012, apresentando riscos graves, como perdas financeiras de comprometimentos de carteira, violações de dados, interrupções operacionais e penalidades regulatórias.

As defesas enfatizam sandboxes baseadas em comportamento para detecção precoce, treinamento de funcionários contra comandos não verificados, restrições de privilégios, monitoramento de tráfego anômalo e proteção do navegador.

Indicador de Comprometimento (IoCs)

Tipo de COI Valor
Domínio 360scanner[.]loja
IPv4 13[.]107.246[.]45
IPv4 151[.]243.101[.]229
URL https (em inglês)[:]360scanner[.]loja/cam-v-b74si.fix
URL http[:]//151[.]243[.]101[.]229[:]8080/
SHA256 (auto.py.bin) bb794019f8a63966e4a16063dc785fafe8a5f7c7553bcd3da661c7054c6674c7
SHA256 (command.py.bin) c4fd45bb8c33a5b0fa5189306eb65fa3db53a53c1092078ec62f3fc19bc05dcb
SHA256 (config.py.bin) c7ecf8be40c1e9a9a8c3d148eb2ae2c0c64119ab46f51f603a00b812a7be3b45
SHA256 (nvidia.py.bin) a179caf1b7d293f7c14021b80deecd2b42bbd409e052da767e0d383f71625940
SHA256 (util.py.bin) ef04a839f60911a5df2408aebd6d9af432229d95b4814132ee589f178005c72f
Filename chrome_logins_dump.txt
Filename gather.tar.gz
Mutex .loja

The Ultimate SOC-as-a-Service Pricing Guide for 2025Baixe de graça

Datalake – Azaeo:

TXT | JSON | JSONLD | XML | HTML | PDF

Avatar de Inteligência Against Invaders
Nenhum comentário para mostrar.

Lorem ipsum dolor sit amet, consectetur adipiscing elit, sed do eiusmod tempor incididunt ut labore et dolore magna aliqua.

Insert the contact form shortcode with the additional CSS class- "bloghoot-newsletter-section"

By signing up, you agree to the our terms and our Privacy Policy agreement.