Hackers RedEyes exploram Windows para roubar dados

Gangue RedEyes explora o sistema operacional Windows para roubar dados, usando um novo malware evasivo M2RAT e esteganografia para direcionar indivíduos para coleta de informações. Esse grupo de hackers é um grupo de espionagem cibernética norte-coreana que se acredita ser apoiado pelo estado.

RedEyes usando malware para roubar dados do Windows

Em 2022, o RedEyes foi visto explorando os ero dias do Internet Explorer e distribuindo uma ampla variedade de malware contra entidades e indivíduos visados. Por exemplo, os agentes de ameaças visaram organizações sediadas na UE com uma nova versão de seu backdoor móvel chamado Dolphin , implantaram um RAT personalizado (trojan de acesso remoto) chamado Konni e atingiram jornalistas dos EUA com um malware altamente personalizável chamado Goldbackdoor.

Em um novo relatório divulgado pelo AhnLab Security Emergency response Center (ASEC) (Via: Bleeping Security), os pesquisadores explicam como a gangue agora está usando uma nova variedade de malware chamada M2RAT, que usa uma seção de memória compartilhada para comandos e exfiltração de dados e deixa muito poucos rastros operacionais no máquina infectada.

Ataque de phishing

Os ataques recentes observados pela ASEC começaram em janeiro de 2023, quando o grupo de hackers enviou e-mails de phishing contendo um anexo malicioso para seus alvos. Ao abrir o anexo, é acionada a exploração de uma antiga vulnerabilidade EPS (CVE-2017-8291) no processador de texto Hangul comumente usado na Coreia do Sul. A exploração fará com que o shellcode seja executado no computador da vítima, que baixa e executa uma execução maliciosa armazenada em uma imagem JPEG.

De acordo com as descobertas, este arquivo de imagem JPG usa esteganografia, uma técnica que permite ocultar o código dentro dos arquivos, para introduzir furtivamente o executável M2RAT (“lskdjfei.exe”) no sistema e injetá-lo no “explorer.exe”. Além disso, para persistência no sistema, o malware adiciona um novo valor (“RyPO”) na chave de registro “Executar”, com comandos para executar um script do PowerShell via “cmd.exe”.

Imagem: Reprodução | Bleeping Computer

M2RAT rouba de Windows e telefones

O backdoor M2RAT atua como um trojan básico de acesso remoto que executa keylogging, roubo de dados, execução de comandos e captura de tela da área de trabalho. A função de captura de tela é ativada periodicamente e funciona de forma autônoma sem exigir um comando específico do operador.

O malware suporta os seguintes comandos, que coletam informações do dispositivo infectado e as enviam de volta ao servidor C2 para que os invasores as revisem. A capacidade do malware de procurar dispositivos portáteis conectados ao computador com Windows, como smartphones ou tablets, é particularmente interessante. Se um dispositivo portátil for detectado, ele verificará o conteúdo do dispositivo em busca de documentos e arquivos de gravação de voz e, se encontrados, os copiará para o PC para exfiltração no servidor do invasor.

Antes da exfiltração, os dados roubados são compactados em um arquivo RAR protegido por senha e a cópia local é apagada da memória para eliminar quaisquer vestígios. Além disso, o malware usa uma seção de memória compartilhada para comunicação de comando e controle (C2), exfiltração de dados e transferência direta de dados roubados para o C2 sem armazená-los no sistema comprometido.

O RedEyes continua a atualizar seu conjunto de ferramentas personalizado com malware evasivo que é difícil de detectar e analisar. A recente campanha identificada pela ASEC revela isso e aponta que as organizações precisam de melhores ferramentas de detecção de ameaças.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile