'Kits de refeição' de malware servem ataques RAT descomplicados

'Kits de refeição' de malware servem ataques RAT descomplicados

'Kits de refeição' de malware servem ataques RAT descomplicados PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Um aumento na disponibilidade de “kits de refeição” de malware por menos de US$ 100 estão alimentando um aumento em ccampanhas usando Trojans de acesso remoto (RATs), que geralmente são incorporados em arquivos Excel e PowerPoint aparentemente legítimos anexados a e-mails.

Isso é de acordo com a HP Wolf Security, que publicou seu “Relatório de insights sobre ameaças do terceiro trimestre de 3”hoje, observando um aumento significativo nos arquivos Excel com DLLs infectados com o Parallax RAT. Os arquivos aparecem aos destinatários como legítimos nas faturas, que, quando clicadas, lançam o malware, de acordo com Alex Holland, analista sênior de malware da HP. Os kits de malware Parallax RAT estão disponíveis por US$ 65 por mês em fóruns de hackers, acrescenta.

Os cibercriminosos também têm como alvo aspirantes a invasores com kits de malware como o XWorm, hospedados em repositórios aparentemente legítimos como o GitHub, de acordo com o relatório da HP. Outros, como aqueles que apresentam o novo DiscordRAT 2.0, também emergiu recentemente, de acordo com pesquisadores.

Holland enfatizou que 80% das ameaças que viu em sua telemetria durante o trimestre foram baseadas em email. E em uma ruga interessante, alguns os cibercriminosos parecem estar perseguindo os seus próprios, com invasores experientes visando os inexperientes em algumas campanhas RAT.

Ascensão de paralaxe

De acordo com o relatório da HP, o Parallax RAT saltou da 46ª carga útil mais popular no segundo trimestre de 2023 para a sétima no trimestre seguinte. “Esse é um grande aumento no número de invasores que usam esse formato de arquivo para distribuir malware”, diz Holland.

Por exemplo, os pesquisadores identificaram uma campanha Parallax RAT executando um ataque “Jekyll and Hyde”: “Dois threads são executados quando um usuário abre um modelo de fatura digitalizado. Um thread abre o arquivo, enquanto o outro executa malware nos bastidores, tornando mais difícil para os usuários saberem que um ataque está em andamento”, de acordo com o relatório.

O Parallax foi anteriormente associado a várias campanhas de malware durante o início da pandemia, de acordo com uma postagem no blog de março de 2020 de Arnold Osipov, pesquisador de malware da Morphisec. “Ele é capaz de contornar soluções avançadas de detecção, roubar credenciais e executar comandos remotos”, escreveu Osipov na época.

Osipov diz ao Dark Reading agora que não viu o aumento específico nos ataques usando Parallax que a HP está relatando, mas que no geral, os RATs se tornaram uma ameaça crescente em 2023.

RATs infestam o cenário de ataques cibernéticos

Vários aumentos na atividade do RAT incluem um em julho, quando A Check Point Research apontou a um aumento nos arquivos do Microsoft Office infectados com um RAT conhecido como Remcos, que apareceu pela primeira vez em 2016. Muitos desses arquivos maliciosos apareceram em sites falsos criados pelos agentes da ameaça. 

Outra campanha baseada em RAT que está em ascensão e destacada pela HP é a Houdini, que esconde o malware JavaScript Vjw0rm. Houdini é um RAT baseado em VBScript com 10 anos de idade, agora facilmente alcançável em formas de hacking que exploram recursos de script baseados em sistema operacional. 

Vale a pena notar que as ameaças de Houdini e Parallax podem durar pouco, agora que Microsoft planeja descontinuar VBScript. A Microsoft anunciou no início deste mês que o VBScript estará disponível apenas em versões futuras do Windows, estará disponível apenas sob demanda e, em última análise, não estará mais disponível. 

No entanto, embora Holland diga que embora isso seja uma boa notícia para os defensores, os atacantes passarão para outra coisa.

“O que esperamos no futuro é que os invasores mudem de malware VBScript, e possivelmente até malware JavaScript, para formatos que continuarão a ser suportados no Windows – coisas como PowerShell e Bash”, diz ele. “E também esperamos que os invasores se concentrem mais no uso de técnicas de ofuscação interessantes ou novas para contornar a segurança de endpoint usando essas linguagens de codificação.”

Carimbo de hora:

Mais de Leitura escura