Um ator malicioso está usando recursos confiáveis da Internet, como o Internet Archive, com mais frequência para disseminar componentes clandestinos de malware em um aumento preocupante em ameaças cibernéticas.
Essa tática explora a confiabilidade inerente a essas plataformas, permitindo que os invasores ignorassem os filtros de segurança tradicionais e entreguem cargas úteis sob o disfarce de conteúdo legítimo.
O último incidente destaca uma cadeia de entrega sofisticada que começa com um carregador JScript e culmina na implantação do Remcos Remote Acesso Trojan (RAT), demonstrando como os arquivos de acesso aberto podem ser armados para infecções persistentes.
Tendência emergente em cadeias de entrega de malware
O ataque inicia com um carregador JScript que executa um Script PowerShellque, por sua vez, recupera um arquivo de imagem PNG aparentemente inócuo hospedado no Internet Archive.
Esta imagem serve como um recipiente secreto para um carregador .NET ofuscado, codificado engenhosamente dentro dos valores de RGB de pixels individuais em um bitmap incorporado no PNG.
Após a extração, o componente PowerShell inicia o carregador .NET diretamente na memória, evitando mecanismos de detecção baseados em disco comumente empregados por soluções antivírus.
Essa execução na memória é uma marca registrada de ameaças persistentes avançadas, pois minimiza pegadas forenses e complica a análise estática.
Redução detalhada do processo de infecção
Uma vez ativo, o carregador .NET estabelece persistência no sistema comprometido modificando as chaves do registro, garantindo que o malware sobreviva a reinicializações e mantenha acesso a longo prazo.
Em seguida, passa a implantar a carga útil final: Rato Remcosuma ferramenta de acesso remoto versátil conhecido por seus recursos na exfiltração de dados, registro de tecla e execução de comando.
O REMCOS se comunica com sua infraestrutura de comando e controle (C2) por meio do provedor DNS DNS do Duck DNS, que facilita a resolução de domínio flexível e resiliente.
Essa escolha do DynDNS aprimora o potencial de evasão do ataque, pois permite rotações rápidas do servidor C2 para evitar a lista negra.
Pesquisadores de segurança da VMRAY analisaram essa cadeia por meio de monitoramento comportamental dinâmico, revelando indicadores -chave, como atividade anômala da rede e manipulações do registro.
Deles relatório Sublora as pesadas técnicas de ofuscação do carregador, incluindo criptografia de cordas e resolução dinâmica da API, que protegem ainda mais o malware dos esforços de engenharia reversa.
Esse abuso do arquivo da Internet exemplifica um padrão mais amplo, onde os atores de ameaças reaprogem os serviços legítimos, que vão do armazenamento em nuvem aos repositórios de código para estadiamento de malware.
Ao incorporar cargas úteis em arquivos multimídia como PNGs, os invasores exploram o baixo escrutínio aplicado a formatos não executáveis, tornando a detecção dependente de análises comportamentais avançadas em vez de varredura baseada em assinatura.
As implicações para as defesas de segurança cibernética são significativas. As organizações devem aprimorar o monitoramento para downloads incomuns de sites de arquivo e implementar controles mais rigorosos na execução do script, como restringir o PowerShell ao modo de linguagem restrito.
Além disso, a integração de feeds de inteligência de ameaças que rastreiam vetores de abuso emergentes podem ajudar na mitigação proativa.
À medida que as plataformas legítimas continuam sendo cooptadas, esse incidente serve como um lembrete do jogo em evolução do gato e rato entre atacantes e defensores, onde a confiança nos recursos on-line é cada vez mais um passivo.
Indicadores de compromisso (IOCs)
Tipo de IOC | Valor |
---|---|
Amostra SHA256 | 655025F2EA7FD15E7EE70B73B2E35F22B399B19130139345344F7A34FD592905 |
.NET carregador SHA256 | A777F34B8C2036C49B90B964AC92A74D4AC008DB9C3DDFA3EB61E7E3F7C6EE8A |
RemCos Payload SHA256 | CA68CC3F483F1737197C12676C66B7CC9F836BA393AC645AA5D3052F29CDB2E0 |
Infraestrutura C2 | Provedor de patos dns dyndns |
Serviço de hospedagem | Internet Archive (arquivo de imagem PNG) |
Encontre esta notícia interessante! Siga -nosGoogle NewsAssim,LinkedIneXPara obter atualizações instantâneas!