International IT

17 de mai de 20212 min

Hackers utilizam o Microsoft Build Engine para transferir malware sem usar arquivos

Atualizado: 6 de dez de 2023

Pesquisadores da Anomali observaram hackers explorando uma vulnerabilidade do Microsoft Build Engine (MSBuild) para instalar trojans de acesso remoto e malwares para roubos de senhas.

Em seu comunicado, destacam:

A Anomaly Threat Research descobriu uma campanha em que os agentes usaram o MSBuild - uma ferramenta usada para criar aplicativos e que fornece aos usuários um esquema XML que controla como a plataforma de criação processa e cria software para entregar RemcosRAT e RedLine sem arquivos usando callbacks.

Os ataques começaram em abril de 2021 e ainda estão em andamento, os especialistas apontam que é muito difícil detectar essas invasões.

SAIBA MAIS: NSA defende adoção de um modelo de segurança Zero Trust

Cadeia de infecção - Fonte: Anomali

RemcosRAT

A maioria dos casos analisados transferiram o trojan Remcos. Uma vez instalado no computador da vítima, permite que hackers controlem e administrem remotamente uma máquina.

Os pesquisadores disseram que o software permite acesso total à máquina infectada incluindo antivírus, coleta de credenciais, coleta de informações do sistema, keylogging, captura de tela, execução de script e muito mais.

Redline Stealer

Outro malware observado nos ataques é o Redline Stealer. Escrito em .Net e feito para roubar vários tipos de dados, como cookies, credenciais, carteiras criptográficas, credenciais NordVPN, informações armazenadas do navegador da web e informações do sistema.

O malware RedLine irá procurar em sua máquina softwares de criptomoeda, aplicativos de mensagens, VPNs e navegadores web.

VEJA TAMBÉM: Como escolher a melhor solução NAC para sua empresa?

Tara Gould e Gage Mele, pesquisadores da Anomali, afirmam:

Os invasores usaram a entrega sem arquivo como uma forma de contornar as medidas de segurança, e essa técnica é usada pelos atores para uma variedade de objetivos e motivações.

Estes ataques mostram que confiar apenas no software antivírus é insuficiente para a sua defesa cibernética, e o uso de código legítimo para ocultar malwares e trojans é uma estratégia eficaz e está crescendo exponencialmente.

Fontes: Security Affairs e The Hacker News


Proteja seu futuro. Invista em cibersegurança hoje mesmo.

Transforme seu Negócio com Tecnologia de Ponta: Agende sua Tech Demo!

    206
    3