YouTube: malware Aurora Stealer por meio de um carregador altamente evasivo em vídeos da plataforma

Pesquisadores de segurança cibernética detalharam o funcionamento interno de um carregador altamente evasivo chamado “in2al5d p3in4er” que é usado para fornecer o malware ladrão de informações Aurora Stealer.

O carregador in2al5d p3in4er é compilado com o Embarcadero RAD Studio e tem como alvo as estações de trabalho de endpoint usando uma técnica avançada anti-VM (máquina virtual).

Empresa de segurança cibernética Morphisec

Malware Aurora Stealer

O Aurora é um ladrão de informações baseado em Go que surgiu no cenário de ameaças no final de 2022. Oferecido como um malware de commodity para outros atores, é distribuído por meio de vídeos do YouTube e sites de download de software crackeado falsos preparados para SEO. Clicar nos links presentes nas descrições de vídeo do YouTube redireciona a vítima para sites falsos, onde são induzidos a baixar o malware sob o disfarce de um utilitário aparentemente legítimo.

O carregador analisado pelo Morphisec foi projetado para consultar o ID do fornecedor da placa gráfica instalada em um sistema e compará-lo com um conjunto de IDs de fornecedores autorizados (AMD, Intel ou NVIDIA). Se o valor não corresponder, o carregador será encerrado.

O carregador finalmente descriptografa a carga útil final e a injeta em um processo legítimo chamado “sihost.exe” usando uma técnica chamada esvaziamento de processo. Como alternativa, alguns exemplos de carregador também alocam memória para gravar a carga útil descriptografada e invocá-la a partir daí.

Durante o processo de injeção, todas as amostras do carregador resolvem as APIs do Win necessárias dinamicamente e descriptografam esses nomes usando uma chave XOR: ‘in2al5d p3in4er’.

Arnold Osipov e Michael Dereviashkin, pesquisadores de segurança
Imagem: Reprodução | The Hacker News

Outro aspecto crucial do carregador é o uso do Embarcadero RAD Studio para gerar executáveis para várias plataformas, permitindo assim que ele evite a detecção. As descobertas mostram que os agentes de ameaças por trás do in2al5d p3in4er estão aproveitando métodos de engenharia social para uma campanha de alto impacto que emprega o YouTube como um canal de distribuição de malware e direciona os espectadores a sites falsos de aparência convincente para distribuir o malware ladrão.

O desenvolvimento ocorre quando a Intel 471 desenterrou outro carregador de malware, o AresLoader, que é comercializado por US$ 300/mês (cerca de R$ 1.504,00) como um serviço para criminosos para empurrar ladrões de informações disfarçados de software popular usando uma ferramenta de fichário. Suspeita-se que o carregador tenha sido desenvolvido por um grupo ligado ao hacktivismo russo.

Algumas das famílias de malware proeminentes espalhadas usando o AresLoader desde janeiro de 2023 incluem Aurora Stealer, Laplas Clipper, Lumma Stealer, Stealc e SystemBC.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile