Ataques de malvertising estão distribuindo carregadores de malware .NET

Ataques de publicidade maliciosa estão sendo usados ​​para distribuir carregadores .NET virtualizados que são altamente ofuscados e lançam malwares ladrões de informações.

Os carregadores, apelidados de MalVirt, são implementados em .NET e usam virtualização por meio do legítimo protetor de virtualização KoiVM para aplicativos .NET, de acordo com pesquisadores de ameaças do SentinelOne’s SentinelLabs. A ferramenta KoiVM ajuda a ofuscar a implementação e execução dos carregadores MalVirt.

Os carregadores estão distribuindo a coleção de malware para roubo de informações do Formbook como parte de uma campanha em andamento, escreveram os pesquisadores em um relatório esta semana. O Formbook e a versão mais recente do XLoader vêm com uma variedade de ameaças, desde keylogging e roubo de captura de tela até roubo de credenciais e malware adicional de teste.

“A distribuição deste malware através dos carregadores MalVirt é caracterizada por uma quantidade incomum de técnicas de anti-análise e anti-detecção aplicadas”, escrevem eles.

É também o exemplo mais recente de malfeitores que se adaptaram à Microsoft no ano passado, bloqueando macros por padrão no Word, Excel e PowerPoint para fechar uma via de ataque popular. Após a mudança da Microsoft, os invasores estão recorrendo a outras opções, como arquivos LNK, anexos ISO e RAR e suplementos XLL do Excel (que a Microsoft abordou em janeiro).

O malvertising também está tendo uma rápida adoção.

“Malvertising é um método de entrega de malware que atualmente é muito popular entre os agentes de ameaças, marcado por um aumento significativo de anúncios maliciosos em mecanismos de pesquisa nas últimas semanas”, escreve o SentinelOne.

O malware Formbook e XLoader são vendidos na dark web e geralmente distribuídos por meio de anexos em e-mails de phishing ou malspam por meio de documentos do Office habilitados para macro – embora essa porta tenha sido fechada.

Eles também são normalmente usados ​​para motivações típicas de crimes cibernéticos. No entanto, o SentinelOne observa que os ladrões de informações foram usados ​​por motivos políticos, inclusive por meio de e-mails de phishing vinculados à invasão russa da Ucrânia e enviados a organizações estatais ucranianas.

“No caso de um carregador intrincado, isso pode sugerir uma tentativa de cooptar métodos de distribuição cibercriminosos para carregar malware de segundo estágio mais direcionado em vítimas específicas após a validação inicial”, escrevem os pesquisadores.

O SentinelOne encontrou pela primeira vez uma amostra do MalVirt ao examinar os resultados do anúncio durante uma pesquisa de rotina no Google por “Blender 3D”. Posteriormente, os pesquisadores ficaram impressionados com o quanto os criminosos foram para evitar a detecção e análise dos carregadores e malware de roubo de informações.

Isso incluiu os carregadores MalVirt usando assinaturas e contra-assinaturas da Microsoft, Acer, DigiCert, Sectigo e outras empresas, mas as assinaturas são inválidas ou criadas usando certificados inválidos, ou os sistemas não confiam nos certificados.

Os carregadores também usam uma série de técnicas de antidetecção e antianálise, com algumas amostras corrigindo certas funções para ignorar a ferramenta Anti Malware Scan Interface para detectar comandos maliciosos do PowerShell ou decodificar e descriptografar strings codificadas em Base 64 e criptografadas em AES.

Algumas amostras do MalVirt também determinam se estão sendo executadas em uma máquina virtual ou ambiente de sandbox, às vezes consultando chaves de registro para detectar os ambientes VirtualBox ou VMware.

Dito isso, o uso da virtualização .NET para evitar detecção e análise é uma “marca registrada” dos carregadores MalVirt, com o VoiVM sendo modificado com outras técnicas de ofuscação, escrevem os pesquisadores. Ele ecoa uma campanha sobre a qual o K7 Security Labs escreveu em dezembro de 2022.

Os malfeitores por trás do malware Formbook e XLoader estão mostrando, por meio da distribuição da MalVirt, que estão se expandindo além do phishing e adotando a crescente tendência de malvertising. O SentinelOne escreve que “dado o enorme tamanho do público que os agentes de ameaças podem alcançar por meio de malvertising, esperamos que o malware continue sendo distribuído usando esse método”. ®

Fonte: https://www.theregister.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago