Você está visualizando atualmente Malware Delivery Via Serviços na Nuvem Explora Truque Unicode para Enganar Usuários

Malware Delivery Via Serviços na Nuvem Explora Truque Unicode para Enganar Usuários

Uma nova campanha de ataque denominada CLOUD#REVERSER foi observada aproveitando serviços legítimos de armazenamento em nuvem como Google Drive e Dropbox para realizar payloads maliciosos.

Os scripts VBScript e PowerShell no CLOUD#REVERSER envolvem atividades semelhantes a comando e controle, utilizando Google Drive e Dropbox como plataformas de preparação para gerenciar upload e download de arquivos, disseram os pesquisadores da Securonix Den Iuzvyk, Tim Peck e Oleg Kolesnikov em um relatório compartilhado com The Hacker News.

O início da cadeia de ataque é um e-mail de phishing com um arquivo ZIP que contém um executável disfarçado de arquivo Microsoft Excel.

Em uma reviravolta interessante, o nome do arquivo usa o caractere Unicode de substituição oculto da direita para a esquerda (RLO) para inverter a ordem dos caracteres que vêm após esse caractere na sequência.

Dessa forma, o nome do arquivo “RFQ-101432620247fl*U+202E*xslx.exe” é exibido para a vítima como “RFQ-101432620247flexe.xlsx”, enganando-os para pensar que estão abrindo um documento do Excel.

O executável é projetado para soltar um total de oito payloads, incluindo um arquivo de Excel falso (“20240416.xlsx”) e um script Visual Basic (VB) fortemente obfuscado (“3156.vbs”) que é responsável por exibir o arquivo XLSX para o usuário manter a farsa e iniciar outros dois scripts chamados “i4703.vbs” e “i6050.vbs”.

Ambos os scripts são usados para estabelecer persistência no host Windows por meio de uma tarefa agendada, disfarçando-os como uma tarefa de atualização do navegador Google Chrome para evitar chamar a atenção. As tarefas agendadas são orquestradas para executar dois scripts VB únicos chamados “97468.tmp” e “68904.tmp” a cada minuto.

Esses scripts, por sua vez, são empregados para executar dois scripts PowerShell diferentes “Tmp912.tmp” e “Tmp703.tmp,” que são usados para conectar-se a uma conta de Dropbox e Google Drive controlada pelo ator e baixar mais dois scripts PowerShell chamados “tmpdbx.ps1” e “zz.ps1.”

Os scripts VB são então configurados para executar os scripts PowerShell recém-baixados e buscar mais arquivos dos serviços em nuvem, incluindo binários que poderiam ser executados, dependendo das políticas do sistema.

O fato de ambos os scripts PowerShell serem baixados on-the-fly significa que eles podem ser modificados pelos atores de ameaças à vontade para especificar os arquivos que podem ser baixados e executados no host comprometido.

Outro script PowerShell baixado via 68904.tmp é capaz de recuperar um binário comprimido e executá-lo diretamente da memória para manter uma conexão de rede com o servidor de comando e controle (C2) do atacante.

A empresa de cibersegurança sediada no Texas informou ao The Hacker News que não consegue fornecer informações sobre os alvos e a escala da campanha devido ao fato de a investigação ainda estar em andamento.

O desenvolvimento é mais um sinal de que os atores de ameaças estão cada vez mais utilizando serviços legítimos a seu favor e passando despercebidos.

“Essa abordagem segue um fio comum onde os atores de ameaças conseguem infectar e persistir nos sistemas comprometidos enquanto conseguem se misturar ao ruído de rede de fundo regular”, disseram os pesquisadores.

“Embedando scripts maliciosos em plataformas em nuvem aparentemente inofensivas, o malware não só garante acesso sustentado aos ambientes alvo, mas também utiliza essas plataformas como condutos para exfiltração de dados e execução de comandos.”