Você está visualizando atualmente Malware Delivery Via Cloud Services Exploits Unicode Trick To Deceive Users

Malware Delivery Via Cloud Services Exploits Unicode Trick To Deceive Users

Uma nova campanha de ataque denominada CLOUD#REVERSER foi observada utilizando serviços legítimos de armazenamento em nuvem como Google Drive e Dropbox para executar payloads maliciosos.

Os pesquisadores da Securonix Den Iuzvyk, Tim Peck e Oleg Kolesnikov afirmaram em um relatório compartilhado com The Hacker News que os scripts VBScript e PowerShell no CLOUD#REVERSER envolvem atividades semelhantes a comando e controle, utilizando Google Drive e Dropbox como plataformas de preparação para gerenciar envios e downloads de arquivos.

O início da cadeia de ataque é um e-mail de phishing contendo um arquivo de arquivo ZIP, que contém um executável que se passa por um arquivo do Microsoft Excel.

Um ponto interessante é que o nome do arquivo utiliza o caractere Unicode de sobrescrita oculto da direita para esquerda (RLO – U+202E) para inverter a ordem dos caracteres que vêm após esse caractere na string.

Como resultado, o nome do arquivo “RFQ-101432620247fl*U+202E*xslx.exe” é exibido para a vítima como “RFQ-101432620247flexe.xlsx”, enganando-os a pensar que estão abrindo um documento do Excel.

O executável é projetado para criar oito payloads, incluindo um arquivo de Excel falso (“20240416.xlsx”) e um Script Visual Basic (VB) altamente ofuscado (“3156.vbs”) que é responsável por exibir o arquivo XLSX para o usuário manter o engano e lançar outros dois scripts chamados “i4703.vbs” e “i6050.vbs.”

Ambos os scripts são usados para estabelecer persistência no host do Windows por meio de uma tarefa agendada, disfarçando-os como uma tarefa de atualização do navegador Google Chrome para evitar chamar a atenção. As tarefas agendadas são orquestradas para rodar dois scripts VB únicos chamados “97468.tmp” e “68904.tmp” a cada minuto.

Cada um desses scripts, por sua vez, é empregado para rodar dois scripts PowerShell diferentes “Tmp912.tmp” e “Tmp703.tmp”, que são usados para se conectar a contas do Dropbox e Google Drive controladas pelos atores e baixar mais dois scripts PowerShell referidos como “tmpdbx.ps1” e “zz.ps1”

Os scripts VB são então configurados para rodar os scripts PowerShell recém-baixados e buscar mais arquivos dos serviços de nuvem, incluindo binários que poderiam ser executados dependendo das políticas do sistema.

O fato de ambos os scripts PowerShell serem baixados dinamicamente significa que poderiam ser modificados pelos atores ameaçadores para especificar os arquivos que podem ser baixados e executados no host comprometido.

Também baixado por meio de 68904.tmp está outro script PowerShell capaz de recuperar um binário compactado e executá-lo diretamente da memória para manter uma conexão de rede com o servidor de comando e controle (C2) do atacante.

A empresa de segurança cibernética com sede no Texas informou a The Hacker News que não é capaz de fornecer informações sobre os alvos e a escala da campanha devido ao fato de que a investigação ainda está em andamento.

O desenvolvimento é mais uma vez um sinal de que os agentes ameaçadores estão cada vez mais utilizando serviços legítimos a seu favor e passando despercebidos.

“Essa abordagem segue um fio comum onde os atores da ameaça conseguem infectar e persistir nos sistemas comprometidos enquanto conseguem se misturar com o ruído normal da rede de fundo,” disseram os pesquisadores.

“Ao incorporar scripts maliciosos em plataformas de nuvem aparentemente inofensivas, o malware não apenas garante acesso contínuo aos ambientes-alvo, mas também utiliza essas plataformas como condutos para exfiltração de dados e execução de comandos.”