top of page
  • Foto do escritorInternational IT

Hackers utilizam o Microsoft Build Engine para transferir malware sem usar arquivos

Atualizado: 6 de dez. de 2023

Pesquisadores da Anomali observaram hackers explorando uma vulnerabilidade do Microsoft Build Engine (MSBuild) para instalar trojans de acesso remoto e malwares para roubos de senhas.

Em seu comunicado, destacam:

A Anomaly Threat Research descobriu uma campanha em que os agentes usaram o MSBuild - uma ferramenta usada para criar aplicativos e que fornece aos usuários um esquema XML que controla como a plataforma de criação processa e cria software para entregar RemcosRAT e RedLine sem arquivos usando callbacks.

Os ataques começaram em abril de 2021 e ainda estão em andamento, os especialistas apontam que é muito difícil detectar essas invasões.



Cadeia de infecção - Fonte: Anomali

RemcosRAT


A maioria dos casos analisados transferiram o trojan Remcos. Uma vez instalado no computador da vítima, permite que hackers controlem e administrem remotamente uma máquina.


Os pesquisadores disseram que o software permite acesso total à máquina infectada incluindo antivírus, coleta de credenciais, coleta de informações do sistema, keylogging, captura de tela, execução de script e muito mais.


Redline Stealer


Outro malware observado nos ataques é o Redline Stealer. Escrito em .Net e feito para roubar vários tipos de dados, como cookies, credenciais, carteiras criptográficas, credenciais NordVPN, informações armazenadas do navegador da web e informações do sistema.


O malware RedLine irá procurar em sua máquina softwares de criptomoeda, aplicativos de mensagens, VPNs e navegadores web.



Tara Gould e Gage Mele, pesquisadores da Anomali, afirmam:

Os invasores usaram a entrega sem arquivo como uma forma de contornar as medidas de segurança, e essa técnica é usada pelos atores para uma variedade de objetivos e motivações.

Estes ataques mostram que confiar apenas no software antivírus é insuficiente para a sua defesa cibernética, e o uso de código legítimo para ocultar malwares e trojans é uma estratégia eficaz e está crescendo exponencialmente.


 

Proteja seu futuro. Invista em cibersegurança hoje mesmo.


Transforme seu Negócio com Tecnologia de Ponta: Agende sua Tech Demo!

Posts recentes

Ver tudo

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page