Publicidade

Pesquisadores brasileiros desmontam campanha de vírus Maverick, do WhatsApp Web

Por  • Editado por Jones Oliveira | 

Compartilhe:
Oberon Copeland @veryinformed.com/Unsplash
Oberon Copeland @veryinformed.com/Unsplash

A empresa de segurança cibernética brasileira Solo Iron conseguiu invadir, analisar e desmontar ao menos uma “célula online” de uma campanha de malware que espalha mensagens em massa através do WhatsApp Web. Ela é conhecida por infectar computadores dos usuários e roubando dados bancários através de um trojan.

Já noticiada no Canaltech sob o nome SORVEPOTEL, onde o vírus foi identificado como Maverick, a campanha foi investigada internamente pela Solo Iron sob o nome “WhatsApp Spray”. Os pesquisadores da companhia observaram o funcionamento do vírus fileless, que funciona diretamente na memória da máquina, desde seu espalhamento por engenharia social até a execução dos códigos do malware.

Invasão pelo Whatsapp Web

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

Segundo o levantamento da empresa, a operação dos hackers foi iniciada em 1º de outubro, com alto nível de automação e grande escala operacional. Além de conseguir obter os códigos dos vírus, a equipe também foi capaz de invadir a infraestrutura pública dos cibercriminosos graças a uma vulnerabilidade em um dos domínios investigados.

A equipe ganhou acesso ao painel administrativo para o espalhamento dos arquivos virais, revelando a escala da campanha e os domínios e IPs envolvidos. O processo de infecção começa com o envio de arquivos .zip pelo WhatsApp, fingindo ser um comprovante bancário ou outro documento financeiro.

Dentro, há um arquivo cmd.exe que é acionado por uma string específica, invocando um PowerShell que executa uma linha de comando em Base64. Por fim, esse comando baixa um script remoto que carrega um assembly .NET direto na memória através de Assembly.Load, sem gravar qualquer arquivo em disco.

Assim, o vírus conseguia enumerar os processos ativos, aumentava seus próprios privilégios e alterava regras de firewall para permitir tráfego malicioso. Isso tudo, por ser feito na memória, evita a detecção por antivírus tradicionais.

Os criminosos conseguiam monitorar a disseminação do trojan através de uma dashboard, onde também era possível automatizar a geração de nomes de arquivos, ver a taxa de sucesso dos vírus e controlar a distribuição de URLs para download dos arquivos.

Você pode conferir o relatório completo, onde é descrito o funcionamento detalhado do malware e o que os pesquisadores descobriram, no blog da Solo Iron.

Confira também:

Continua após a publicidade

VÍDEO | O app do WHATSAPP (como conhecemos) vai DEIXAR de EXISTIR no Windows: e agora?