Um grupo de ameaças conhecido como APT37 está usando uma técnica ousada para ocultar códigos maliciosos em imagens. Os arquivos no formado JPG são enviados por e-mail e, quando abertos, executam malwares que são implantados no Windows para roubo de dados digitados, capturar o que aparece na tela e desviar informações.
- Bandidos escondem vírus em imagem do logo do Windows
- Quatro métodos usados por vírus para escapar de softwares de segurança
Os alvos seriam agências governamentais e organizações oficiais do governo da Coreia do Sul, enquanto o grupo, que também atende por nomes como RedEyes e ScarCruft, trabalharia a serviço do regine norte-coreano. A campanha de infecções com o uso de esteganografia segue em andamento e, inclusive, se aproveita de uma vulnerabilidade antiga em uma aplicação de processamento de texto chamada Hangul.
A brecha CVE-2017-8291, resolvida originalmente em 2018, já apareceu em golpes envolvendo o furto de criptomoedas contra usuários coreanos. No caso do APT37, a ideia é se aproveitar da falta de atualização do parque tecnológico governamental para possibilitar a execução de códigos maliciosos a partir da imagem recebida em campanhas de phishing ou engenharia social.
–
Podcast Porta 101: a equipe do Canaltech discute quinzenalmente assuntos relevantes, curiosos, e muitas vezes polêmicos, relacionados ao mundo da tecnologia, internet e inovação. Não deixe de acompanhar.
–
O vírus M2RAT, um malware de acesso remoto, é injetado no processo Explorer do próprio Windows e adiciona valores ao registro do sistema operacional, executando comandos a partir do CMD para se estabelecer na máquina. A coleta de dados e o envio a servidores controlados pelos bandidos acontece de forma periódica, sem a necessidade de controle remoto, enquanto a praga também é capaz de vasculhar dispositivos conectados, principalmente celulares e tablets.
No caso dos aparelhos, a busca também é por documentos e mensagens, mas também gravações de voz, imagens e vídeos; quando algo interessante é encontrado, os dados são copiados para o PC e enviado a servidores controlados pelos criminosos. De forma a evitar detecção, todo o volume é compactado em RAR, com direito a senha, com a cópia local send apagada após a transferência.
O relatório do Centro de Segurança e Respostas Emergenciais da empresa AhnLab, da Coreia do Sul, também aponta o uso de setores compartilhados da memória para que a praga se esconda. Assim, ela minimiza ao máximo sua presença no sistema operacional contaminado, principalmente no que toca o contato com servidores, e reduz a chance de ser localizada por softwares de proteção.
A campanha é apenas a mais recente a ser realizada pelo APT37, que também já mirou organizações da União Europeia e Estados Unidos, bem como jornalistas e dissidentes políticos, sempre em ataques bem direcionados. Brechas em softwares como Internet Explorer e no próprio Windows também fazem parte do rol ofensivo da quadrilha, que também realiza operações de roubo de criptomoedas que, supostamente, servem para financiar o regime da Coreia do Norte.
Trending no Canaltech:
- Imposto de Renda: veja qual é o novo prazo de entrega para 2023
- WhatsApp | 4 grandes novidades que chegam hoje ao mensageiro
- CEO da OpenAI diz que ChatGPT é legal, mas é um produto horrível
- Como a ansiedade afeta diferentes partes do seu corpo
- O que caracteriza uma TV box como ilegal?
- BYD desiste de comprar antiga fábrica da Ford
Fonte: Canaltech