• InternationalIT

Hackers utilizam o Microsoft Build Engine para transferir malware sem usar arquivos

Atualizado: Mai 20

Pesquisadores da Anomali observaram hackers explorando uma vulnerabilidade do Microsoft Build Engine (MSBuild) para instalar trojans de acesso remoto e malwares para roubos de senhas.

Em seu comunicado, destacam:

A Anomali Threat Research descobriu uma campanha em que os agentes usaram o MSBuild - uma ferramenta usada para criar aplicativos e que fornece aos usuários um esquema XML que controla como a plataforma de criação processa e cria software para entregar RemcosRAT e RedLine sem arquivos usando callbacks.

Os ataques começaram em abril de 2021 e ainda estão em andamento, os especialistas apontam que é muito difícil detectar essas invasões.


SAIBA MAIS: NSA defende adoção de um modelo de segurança Zero Trust


Cadeia de infecção - Fonte: Anomali

RemcosRAT


A maioria dos casos analisados transferiram o trojan Remcos. Uma vez instalado no computador da vítima, permite que hackers controlem e administrem remotamente uma máquina.


Os pesquisadores disseram que o software permite acesso total à máquina infectada incluindo antivírus, coleta de credenciais, coleta de informações do sistema, keylogging, captura de tela, execução de script e muito mais.


Redline Stealer


Outro malware observado nos ataques é o Redline Stealer. Escrito em .Net e feito para roubar vários tipos de dados, como cookies, credenciais, carteiras criptográficas, credenciais NordVPN, informações armazenadas do navegador da web e informações do sistema.


O malware RedLine irá procurar em sua máquina softwares de criptomoeda, aplicativos de mensagens, VPNs e navegadores web.


VEJA TAMBÉM: Como escolher a melhor solução NAC para sua empresa?


Tara Gould e Gage Mele, pesquisadores da Anomali, afirmam:

Os invasores usaram a entrega sem arquivo como uma forma de contornar as medidas de segurança, e essa técnica é usada pelos atores para uma variedade de objetivos e motivações.

Estes ataques mostram que confiar apenas no software antivírus é insuficiente para a sua defesa cibernética, e o uso de código legítimo para ocultar malwares e trojans é uma estratégia eficaz e está crescendo exponencialmente.


Fontes: Security Affairs e The Hacker News

Não espere até ser atacado


Conheça nossas soluções avançadas, robustas e seguras de CyberSecurity, LGPD, NGFWs, Hardware, MFT, Monitoramento de Rede, NOC & SOC e Consultoria de TIC.


Assine a Newsletter IIT e receba conteúdos como esse diretamente em seu e-mail:


163 visualizações0 comentário