Hackers norte-coreanos usam novo método (.PNG) para se esquivar de programas de segurança

Empresa de segurança cibernética descreve tentativa de phishing atribuída a Lazarus em relatório recente

Hackers ligados à Coreia do Norte implantaram um novo meio de extrair malware, escondendo-o dentro de um comando de aparência legítima para converter uma imagem PNG em uma imagem BMP, de acordo com um novo relatório da empresa de segurança Malwarebytes.

O grupo de hackers é chamado de Lazarus, vinculado à Coreia do Norte, supostamente usou arquivos de imagem PNG compactados contendo malware para conduzir golpes de phishing.

Lazarus é um grupo de Ameaças Persistentes Avançadas (APT) da Coreia do Norte patrocinado pelo estado. Conhecido como um dos APTs mais prolíficos e sofisticados, o Lazarus está em operação há mais de uma década e é considerado responsável por ataques em todo o mundo, incluindo o surto de ransomware WannaCry, roubos de banco e ataques contra trocas de criptomoedas.

As organizações sul-coreanas são alvos consistentes para o Lazarus, embora o APT também tenha sido rastreado até ataques cibernéticos nos Estados Unidos e, mais recentemente, na África do Sul.

Em uma campanha documentada por Malwarebytes, em 13 de abril, um documento de phishing atribuído a Lazarus revelou o uso de uma técnica interessante projetada para ofuscar cargas em arquivos de imagem.

A cadeia de ataques começa com um Documento de Phishing do Microsoft Office (?? ??? ?? .doc) e uma “isca” no idioma coreano. As vítimas pretendidas são solicitadas a habilitar macros para visualizar o conteúdo do arquivo, o que, por sua vez, aciona uma carga maliciosa.

A macro traz uma mensagem pop-up que afirma ser uma versão antiga do Office, mas em vez disso, chama um arquivo HTA executável compactado como um arquivo zlib dentro de um arquivo de imagem PNG geral.

Durante a descompactação, o PNG é convertido para o formato BMP e, uma vez acionado, o HTA descarta um carregador para um cavalo de Troia de Acesso Remoto (RAT), armazenado como “AppStore.exe” na máquina de destino.

“Este é um método inteligente usado pelo ator para contornar os mecanismos de segurança que podem detectar objetos embutidos nas imagens”, dizem os pesquisadores.

“A razão é porque o documento contém uma imagem PNG com um objeto malicioso zlib compactado e, como está compactado, não pode ser detectado por detecções estáticas. Então, o agente da ameaça apenas usou um mecanismo de conversão simples para descompactar o conteúdo malicioso.”

Grandes ataques têm origem da Coreia do Norte e da China, e visam América do Norte e grandes centro financeiros da Europa

O Cavalo de Tróia é capaz de se conectar a um servidor de comando e controle (C2), receber comandos e descartar o shellcode. A comunicação entre o malware e o C2 é codificada em base64 e criptografada usando um algoritmo de criptografia personalizado que foi previamente vinculado ao Lazarus ‘Bistromath RAT.

Em notícias relacionadas, o Threat Analysis Group (TAG) do Google alertou no início deste mês que os agentes de ameaças norte-coreanos estão visando pesquisadores de segurança nas redes sociais.

Identificado pela primeira vez em janeiro, o esquema agora inclui uma rede de perfis falsos, explorações de navegador e uma falsa empresa de segurança ofensiva.

ZDnet, NK News, via Redação Área Militar

Patrocinado por Google

Deixe uma resposta

Área Militar
Área Militarhttp://areamilitarof.com
Análises, documentários e geopolíticas destinados à educação e proliferação de informações de alta qualidade.
ARTIGOS RELACIONADOS

Descubra mais sobre Área Militar

Assine agora mesmo para continuar lendo e ter acesso ao arquivo completo.

Continue reading