Categories: AMEAÇAS ATUAIS

Vários desinstaladores lançados para malware ‘GoldenSpy’ vinculado à China

Os pesquisadores de segurança da Trustwave identificaram um total de cinco desinstaladores destinados a remover o backdoor GoldenSpy dos computadores infectados.

malware GoldenSpy foi inicialmente detalhado no final de junho e provavelmente foi implantado desde abril de 2020, por meio de um aplicativo fiscal oficial que as empresas estrangeiras que fazem negócios na China são obrigadas a instalar. O software financeiro funcionou conforme o esperado, mas também instalou uma porta dos fundos oculta.

Chamado de GoldenSpy, o backdoor foi posteriormente descoberto como tendo sido precedido pelo GoldenHelper , outra família de malware instalada silenciosamente por meio de software fiscal oficial chinês. No final de junho, o FBI emitiu um alerta para alertar as organizações de saúde, produtos químicos e finanças dos Estados Unidos sobre a ameaça.

No final de junho, logo após a publicação do relatório inicial do GoldenSpy, os atores por trás dele alavancaram o mecanismo de atualização do software fiscal para entregar um desinstalador às máquinas infectadas e remover completamente o malware e artefatos adicionais, incluindo o desinstalador.

Hoje, a Trustwave revelou que um total de cinco desinstaladores GoldenSpy foram lançados até o momento, alguns dos quais foram carregados em repositórios públicos, aumentando assim suas taxas de detecção.

“Entendendo que os invasores estavam observando cada movimento nosso para ajudar as organizações afetadas pelo GoldenSpy, esperamos um período de tempo e seguimos em silêncio com nossa estratégia de caça às ameaças. O que descobrimos é que eles continuam a promover novos desinstaladores GoldenSpy – até agora, descobrimos cinco variantes, totalizando 24 arquivos desinstaladores ”, afirma a Trustwave.

Todas as variantes do desinstalador identificadas mostram comportamento idêntico, embora algumas delas usem diferentes fluxos de execução e ofuscação de sequência. O tamanho dos desinstaladores também difere, ajudando-os a evitar a detecção.

A análise dos desinstaladores permitiu que os pesquisadores de segurança descobrissem que, começando com a terceira variante, as amostras subsequentes enviariam um ID exclusivo para o domínio ningzhidata [.] Com, permitindo que o adversário rastreasse a atividade do código.

A investigação também revelou que o código usaria o IP 39 [.] 98 [.] 110 [.] 234 para um farol de terceiro estágio, e os pesquisadores de segurança vincularam o endereço à Ningbo Digital Technology Co., Ltd, uma empresa que afirma para fornecer suporte técnico para empresas profissionais e fornecedores de serviços de tecnologia.

Em seu site, a empresa fornece dois arquivos para download, que a Trustwave identificou como sendo um dropper GoldenSpy (denominado iclient) e o desinstalador GoldenSpy (denominado QdfTools). A Ningbo Digital Technology afirma que está oferecendo o desinstalador como “Software de detecção e limpeza de ambiente de serviço corporativo”.

“Com base nessas descobertas, podemos dizer que a Ningbo Digital Technology Co., Ltd está envolvida no desenvolvimento do ‘GoldenSpy Uninstaller’ e do ningzhidata [.] Com servindo de servidores CDN”, conclui a Trustwave.

Fonte: https://www.securityweek.com/multiple-uninstallers-released-china-linked-goldenspy-malware

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago