top of page
  • Foto do escritorInternational IT

Hackers utilizam o Microsoft Build Engine para transferir malware sem usar arquivos

Atualizado: 1 de jul. de 2021

Pesquisadores da Anomali observaram hackers explorando uma vulnerabilidade do Microsoft Build Engine (MSBuild) para instalar trojans de acesso remoto e malwares para roubos de senhas.

Em seu comunicado, destacam:

A Anomali Threat Research descobriu uma campanha em que os agentes usaram o MSBuild - uma ferramenta usada para criar aplicativos e que fornece aos usuários um esquema XML que controla como a plataforma de criação processa e cria software para entregar RemcosRAT e RedLine sem arquivos usando callbacks.

Os ataques começaram em abril de 2021 e ainda estão em andamento, os especialistas apontam que é muito difícil detectar essas invasões.


SAIBA MAIS: NSA defende adoção de um modelo de segurança Zero Trust


Cadeia de infecção - Fonte: Anomali

RemcosRAT


A maioria dos casos analisados transferiram o trojan Remcos. Uma vez instalado no computador da vítima, permite que hackers controlem e administrem remotamente uma máquina.


Os pesquisadores disseram que o software permite acesso total à máquina infectada incluindo antivírus, coleta de credenciais, coleta de informações do sistema, keylogging, captura de tela, execução de script e muito mais.


Redline Stealer


Outro malware observado nos ataques é o Redline Stealer. Escrito em .Net e feito para roubar vários tipos de dados, como cookies, credenciais, carteiras criptográficas, credenciais NordVPN, informações armazenadas do navegador da web e informações do sistema.


O malware RedLine irá procurar em sua máquina softwares de criptomoeda, aplicativos de mensagens, VPNs e navegadores web.


VEJA TAMBÉM: Como escolher a melhor solução NAC para sua empresa?


Tara Gould e Gage Mele, pesquisadores da Anomali, afirmam:

Os invasores usaram a entrega sem arquivo como uma forma de contornar as medidas de segurança, e essa técnica é usada pelos atores para uma variedade de objetivos e motivações.

Estes ataques mostram que confiar apenas no software antivírus é insuficiente para a sua defesa cibernética, e o uso de código legítimo para ocultar malwares e trojans é uma estratégia eficaz e está crescendo exponencialmente.


Fontes: Security Affairs e The Hacker News

 

Conte com a International IT para proteger sua empresa de ataques cibernéticos com o que há de melhor no mercado.

Conheça nossas soluções avançadas, robustas e seguras de NOC & SOC, Zero Trust, Next-Gen Firewalls, LGPD, Hardware, Monitoramento de Rede, Transferência de Arquivos Gerenciada, Consultoria de TIC, Treinamentos, Sustentação de Aplicações, Outsourcing, Licenciamento Geral e Help Desk.

201 visualizações

Posts recentes

Ver tudo

Newsletter

Confira notícias, informações e tendências do setor de tecnologia da informação. 

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page