Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Accept
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
Reading: Hackers usam logs de eventos do Windows para armazenar malware
Share
Sign In
Notification Show More
Latest News
como-instalar-o-warzone-2100-no-linux
Como instalar o Warzone 2100 no Linux!
17/08/2022
mais-um-bug-de-zero-dia-e-corrigido-no-google-chrome
Mais um bug de zero dia é corrigido no Google Chrome
17/08/2022
chip-a17-da-apple-so-sera-inserido-nos-modelos-pro-do-iphone-15-do-proximo-ano
Chip A17 da Apple só será inserido nos modelos Pro do iPhone 15 do próximo ano
17/08/2022
zoom-corrige-duas-vulnerabilidades-de-alta-gravidade-em-seu-aplicativo-macos
Zoom corrige duas vulnerabilidades de alta gravidade em seu aplicativo macOS
17/08/2022
satelite-starlink-da-spacex-e-invadido-por-pesquisadores
Satélite Starlink da SpaceX é invadido por pesquisadores
17/08/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Sign In
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Hackers usam logs de eventos do Windows para armazenar malware
Notícias

Hackers usam logs de eventos do Windows para armazenar malware

Jardeson Márcio
Jardeson Márcio Published 09/05/2022
Last updated: 09/05/22 às 1:53 PM
Share
pesquisa-aponta-que-o-malware-bpfdoor-privilegios-de-root-usando-vulnerabilidade-solaris
SHARE

Os hackers têm se aperfeiçoado bastante em suas campanhas de malware. Agora, por exemplo, pesquisadores de segurança notaram uma campanha maliciosa que usava logs de eventos do Windows para armazenar malware. Essa técnica não havia sido documentada publicamente anteriormente para ataques em estado selvagem, revelando o refinamento dos hackers em seus ataques.

O método permitiu que o agente da ameaça por trás do ataque plantasse malware sem arquivo no sistema de arquivos em um ataque repleto de técnicas e módulos projetados para manter a atividade o mais furtiva possível.

hackers-usam-logs-de-eventos-do-windows-para-armazenar-malware

Logs de eventos do Windows são usados para armazenamento de malware

Pesquisadores da Kaspersky coletaram uma amostra do malware depois que um produto da empresa equipado com tecnologia para detecção baseada em comportamento e controle de anomalias o identificou como uma ameaça no computador de um cliente. A investigação revelou que o malware fazia parte de uma campanha “muito direcionada” e contava com um grande conjunto de ferramentas, personalizadas e disponíveis comercialmente.

Uma das partes mais interessantes do ataque é injetar cargas de código de shell nos logs de eventos do Windows para os Serviços de Gerenciamento de Chaves (KMS), uma ação concluída por um dropper de malware personalizado. Denis Legezo, pesquisador-chefe de segurança da Kaspersky, diz que esse método foi usado “pela primeira vez ‘na natureza’ durante a campanha maliciosa”.

O dropper copia o arquivo de manipulação de erros do sistema operacional legítimo WerFault.exe para ” C:\Windows\Tasks ” e, em seguida, descarta um recurso binário criptografado para o ” wer.dll “(Windows Error Reporting) no mesmo local, para sequestro de ordem de pesquisa de DLL para carregar código malicioso.

O sequestro de DLL é uma técnica de hacking que explora programas legítimos com verificações insuficientes para carregar na memória uma biblioteca de vínculo dinâmico (DLL) maliciosa de um caminho arbitrário.

Ator tecnicamente avançado

Entre as ferramentas utilizadas no ataque estão os frameworks de teste de penetração comercial Cobalt Strike e NetSPI (o antigo SilentBreak).

hackers-usam-logs-de-eventos-do-windows-para-armazenar-malware

Embora se acredite que alguns módulos do ataque sejam personalizados, o pesquisador Denis Legezo observa que eles podem fazer parte da plataforma NetSPI, para a qual uma licença comercial não estava disponível para testes.

Por exemplo, dois trojans chamados ThrowbackDLL.dll e SlingshotDLL.dll podem ser ferramentas com o mesmo nome conhecidas por fazerem parte da estrutura de teste de penetração SilentBreak.

A investigação rastreou o estágio inicial do ataque até setembro de 2021, quando a vítima foi induzida a baixar um arquivo RAR do serviço de compartilhamento de arquivos file.io. O agente da ameaça então espalhou o módulo Cobalt Strike, que foi assinado com um certificado de uma empresa chamada Fast Invest ApS. O certificado foi usado para assinar 15 arquivos e nenhum deles era legítimo.

Ao estudar o ataque, a Kaspersky não encontrou semelhanças com campanhas anteriores associadas a um conhecido agente de ameaças. Até que seja feita uma conexão com um adversário conhecido, os pesquisadores rastreiam a nova atividade como SilentBreak, nome da ferramenta mais utilizada no ataque.

Via: BleepingComputer

Leia também

Mais um bug de zero dia é corrigido no Google Chrome

Chip A17 da Apple só será inserido nos modelos Pro do iPhone 15 do próximo ano

Zoom corrige duas vulnerabilidades de alta gravidade em seu aplicativo macOS

Satélite Starlink da SpaceX é invadido por pesquisadores

Hackers chineses são atribuídos a campanha de roubo de credenciais em massa de vários anos

TAGGED: Hack, Hackers, logs de eventos, Malware, Windows

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Jardeson Márcio 09/05/2022
Share this Article
Facebook TwitterEmail Print
Share
Posted by Jardeson Márcio
Siga:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Previous Article Após o lançamento tardio do Wine 7.15 , o Wine-Staging 7.15 está agora disponível e continua a carregar centenas de patches extras de teste/experimentais no topo do Wine upstream para correções de bugs e outros recursos para capacitar jogos e aplicativos do Windows no Linux. O Wine-Staging 7.15 está atualmente em 536 patches no topo da base de código do Wine upstream. Alguns patches em torno do XActEngine7 foram atualizados nas últimas duas semanas, enquanto também há alguns novos patches adicionados ao Wine-Staging. Tem sido um verão relativamente tranquilo para o Wine-Staging, sem muitos novos patches, enquanto pelo menos com este lançamento há alguns novos itens. A biblioteca DSDMO para DirectSound Effects adicionou suporte a Echo FX e Compressor FX no Wine-Staging 7.15. Com a nova versão de teste, o código NTDLL do Wine agora evitará o uso de quadros do Wine durante o processamento de exceção em x64. Isso decorre de erros de memória e estouros de pilha relatados pelos usuários com programas do Microsoft .NET 6. O Steam Play / Proton do Wine tinha um patch para corrigir isso desde fevereiro, enquanto agora foi escolhido pelo Wine-Staging antes de finalmente chegar ao Wine. O último dos novos patches é uma correção do WineD3D para evitar falhas test_resource_access() no manuseio do Direct3D 8 e para alguns aplicativos que não iniciam. Os binários Wine e Wine-Staging estão disponíveis através dos downloads no WineHQ.org para aqueles que desejam testar esses instantâneos de desenvolvimento mais recentes no caminho para o Wine 8.0 no início do próximo ano. Wine 7.8 lançado com mais conversão PE e suporte ao driver de som WoW64
Next Article AlmaLinux 9 lançado oficialmente AlmaLinux 8.6 Beta disponível para teste

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

como-instalar-o-warzone-2100-no-linux
Como instalar o Warzone 2100 no Linux!
Apps para Linux
mais-um-bug-de-zero-dia-e-corrigido-no-google-chrome
Mais um bug de zero dia é corrigido no Google Chrome
Falha de segurança
chip-a17-da-apple-so-sera-inserido-nos-modelos-pro-do-iphone-15-do-proximo-ano
Chip A17 da Apple só será inserido nos modelos Pro do iPhone 15 do próximo ano
Apple
zoom-corrige-duas-vulnerabilidades-de-alta-gravidade-em-seu-aplicativo-macos
Zoom corrige duas vulnerabilidades de alta gravidade em seu aplicativo macOS
Notícias

Você pode gostar também

satelite-starlink-da-spacex-e-invadido-por-pesquisadores
Falha de segurança

Satélite Starlink da SpaceX é invadido por pesquisadores

3 Min Read
hackers-chineses-sao-atribuidos-a-campanha-de-roubo-de-credenciais-em-massa-de-varios-anos
Falha de segurança

Hackers chineses são atribuídos a campanha de roubo de credenciais em massa de vários anos

4 Min Read
o-windows-agora-conta-com-uma-versao-nativa-do-whatsapp
WhatsApp

O Windows agora conta com uma versão nativa do WhatsApp

3 Min Read
Digital Ocean dispensa Mailchimp após ataque vazar endereços de e-mail de clientes
Malwares

Digital Ocean dispensa Mailchimp após ataque vazar endereços de e-mail de clientes

5 Min Read
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?