Categories: CYBERSEC GERAL

Novos ataques ‘SteganoAmor’ usam esteganografia para atingir 320 organizações em todo o mundo

Esteganografia é a técnica de ocultar dados dentro de arquivos aparentemente inócuos para torná-los indetectáveis ​​pelos usuários e produtos de segurança.

TA558 é um ator de ameaça ativo desde 2018, conhecido por  atingir  organizações de hotelaria e turismo em todo o mundo, com foco na América Latina.

A última campanha do grupo, apelidada de “SteganoAmor” devido ao uso extensivo de esteganografia, foi descoberta pela Positive Technologies. Os investigadores identificaram mais de 320 ataques nesta campanha que afetaram vários setores e países.

Ataques SteganoAmor

Os ataques começam com e-mails maliciosos contendo anexos de documentos aparentemente inócuos (arquivos Excel e Word) que exploram a  falha CVE-2017-11882  , uma vulnerabilidade comumente direcionada do Microsoft Office Equation Editor, corrigida em 2017.

Amostra de documento utilizado na campanha
Fonte: Positive Technologies

Os e-mails são enviados de servidores SMTP comprometidos para minimizar as chances de as mensagens serem bloqueadas, pois vêm de domínios legítimos.

Se uma versão antiga do Microsoft Office estiver instalada, a exploração baixará um Visual Basic Script (VBS) da pasta legítima ao abrir o arquivo. eh’ serviço. Este script é então executado para buscar um arquivo de imagem (JPG) contendo uma carga útil codificada em base 64.

Imagem esteganográfica usada no ataque
Fonte: Positive Technologies

O código do PowerShell dentro do script contido na imagem baixa a carga final oculta dentro de um arquivo de texto na forma de um executável codificado em base64 invertido.

Código malicioso dentro do arquivo de texto
Fonte: Positive Technologies

A Positive Technologies observou diversas variantes da cadeia de ataque, entregando uma ampla gama de famílias de malware, incluindo:

  • AgentTesla – Spyware que funciona como keylogger e ladrão de credenciais, capturando pressionamentos de teclas, dados da área de transferência do sistema, fazendo capturas de tela e exfiltrando outras informações confidenciais.
  • FormBook – Malware Infostealer que coleta credenciais de vários navegadores da web, coleta capturas de tela, monitora e registra pressionamentos de tecla e pode baixar e executar arquivos de acordo com os comandos que recebe.
  • Remcos – Malware que permite ao invasor gerenciar remotamente uma máquina comprometida, executando comandos, capturando pressionamentos de teclas e ligando a webcam e o microfone para vigilância.
  • LokiBot – Ladrão de informações que visa dados como nomes de usuário, senhas e outras informações relacionadas a muitos aplicativos comumente usados.
  • Guloader – Downloader usado para distribuir cargas secundárias, normalmente compactadas para evitar a detecção de antivírus.
  • Snake Keylogger – Malware de roubo de dados que registra as teclas digitadas, coleta dados da área de transferência do sistema, captura capturas de tela e coleta credenciais de navegadores da web.
  • XWorm – Trojan de acesso remoto (RAT) que dá ao invasor controle remoto sobre o computador infectado.

As cargas finais e os scripts maliciosos são frequentemente armazenados em serviços de nuvem legítimos, como o Google Drive, aproveitando sua boa reputação para evitar serem sinalizados por ferramentas AV.

As informações roubadas são enviadas para servidores FTP legítimos comprometidos, usados ​​como infraestrutura de comando e controle (C2) para fazer o tráfego parecer normal.

A Positive Technologies descobriu mais de 320 ataques, a maioria focados em países da América Latina, mas o escopo do alvo se estende por todo o mundo.

Contagem alvo por país
Fonte: Positive Technologies

Usar um bug de sete anos na cadeia de ataque do TA558 torna bastante fácil a defesa contra o SteganoAmor, já que atualizar o Microsoft Office para uma versão mais recente tornaria esses ataques ineficazes.

Uma lista completa dos indicadores de compromisso (IoCs) está disponível na parte inferior do relatório.

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago