Publicidade

Quadrilha esconde malware em imagens para atacar alvos governamentais

Por  • Editado por Claudio Yuge | 

Compartilhe:
Quadrilha esconde malware em imagens para atacar alvos governamentais
Quadrilha esconde malware em imagens para atacar alvos governamentais

Um grupo de ameaças conhecido como APT37 está usando uma técnica ousada para ocultar códigos maliciosos em imagens. Os arquivos no formado JPG são enviados por e-mail e, quando abertos, executam malwares que são implantados no Windows para roubo de dados digitados, capturar o que aparece na tela e desviar informações.

Os alvos seriam agências governamentais e organizações oficiais do governo da Coreia do Sul, enquanto o grupo, que também atende por nomes como RedEyes e ScarCruft, trabalharia a serviço do regine norte-coreano. A campanha de infecções com o uso de esteganografia segue em andamento e, inclusive, se aproveita de uma vulnerabilidade antiga em uma aplicação de processamento de texto chamada Hangul.

A brecha CVE-2017-8291, resolvida originalmente em 2018, já apareceu em golpes envolvendo o furto de criptomoedas contra usuários coreanos. No caso do APT37, a ideia é se aproveitar da falta de atualização do parque tecnológico governamental para possibilitar a execução de códigos maliciosos a partir da imagem recebida em campanhas de phishing ou engenharia social.

Canaltech
O Canaltech está no WhatsApp!Entre no canal e acompanhe notícias e dicas de tecnologia
Continua após a publicidade

O vírus M2RAT, um malware de acesso remoto, é injetado no processo Explorer do próprio Windows e adiciona valores ao registro do sistema operacional, executando comandos a partir do CMD para se estabelecer na máquina. A coleta de dados e o envio a servidores controlados pelos bandidos acontece de forma periódica, sem a necessidade de controle remoto, enquanto a praga também é capaz de vasculhar dispositivos conectados, principalmente celulares e tablets.

No caso dos aparelhos, a busca também é por documentos e mensagens, mas também gravações de voz, imagens e vídeos; quando algo interessante é encontrado, os dados são copiados para o PC e enviado a servidores controlados pelos criminosos. De forma a evitar detecção, todo o volume é compactado em RAR, com direito a senha, com a cópia local send apagada após a transferência.

O relatório do Centro de Segurança e Respostas Emergenciais da empresa AhnLab, da Coreia do Sul, também aponta o uso de setores compartilhados da memória para que a praga se esconda. Assim, ela minimiza ao máximo sua presença no sistema operacional contaminado, principalmente no que toca o contato com servidores, e reduz a chance de ser localizada por softwares de proteção.

A campanha é apenas a mais recente a ser realizada pelo APT37, que também já mirou organizações da União Europeia e Estados Unidos, bem como jornalistas e dissidentes políticos, sempre em ataques bem direcionados. Brechas em softwares como Internet Explorer e no próprio Windows também fazem parte do rol ofensivo da quadrilha, que também realiza operações de roubo de criptomoedas que, supostamente, servem para financiar o regime da Coreia do Norte.

Fonte: Ahnlab

Seu resumo inteligente do mundo tech!Assine a newsletter do Canaltech e receba notícias e reviews sobre tecnologia em primeira mão.
*E-mail
*