{"id":11275,"date":"2020-06-18T13:10:23","date_gmt":"2020-06-18T16:10:23","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=11275"},"modified":"2020-06-18T13:11:34","modified_gmt":"2020-06-18T16:11:34","slug":"malware-comrat-usa-o-gmail-para-receber-comandos-e-extrair-dados","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2020\/06\/exploits\/malware-comrat-usa-o-gmail-para-receber-comandos-e-extrair-dados\/","title":{"rendered":"Malware ComRAT usa o Gmail para receber comandos e extrair dados"},"content":{"rendered":"<p style=\"text-align: justify;\">Os pesquisadores de seguran\u00e7a cibern\u00e9tica descobriram hoje uma nova vers\u00e3o avan\u00e7ada do backdoor ComRAT, um dos primeiros backdoors conhecidos usados \u200b\u200bpelo grupo Turla APT, que aproveita a interface da web do Gmail para receber secretamente comandos e filtrar dados confidenciais.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;O ComRAT v4 foi visto pela primeira vez em 2017 e conhecido ainda em uso em janeiro de 2020&#8221;, disse a empresa de seguran\u00e7a cibern\u00e9tica ESET em um relat\u00f3rio compartilhado com o The Hacker News. &#8220;Identificamos pelo menos tr\u00eas metas: dois Minist\u00e9rios das Rela\u00e7\u00f5es Exteriores na Europa Oriental e um parlamento nacional na regi\u00e3o do C\u00e1ucaso.&#8221;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Turla, tamb\u00e9m conhecida como Snake, est\u00e1 em atividade h\u00e1 mais de uma d\u00e9cada, com uma longa hist\u00f3ria das campanhas de esgoto e ca\u00e7a submarina contra embaixadas e organiza\u00e7\u00f5es militares pelo menos desde 2004.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">A plataforma de espionagem do grupo come\u00e7ou como Agent.BTZ, em 2007, antes de evoluir para o ComRAT, al\u00e9m de ganhar recursos adicionais para obter persist\u00eancia e roubar dados de uma rede local.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Sabe-se agora que as vers\u00f5es anteriores do Agent.BTZ foram respons\u00e1veis \u200b\u200bpor infectar as redes militares dos EUA no Oriente M\u00e9dio em 2008. Nos \u00faltimos anos, diz-se que Turla esteve por tr\u00e1s do compromisso das For\u00e7as Armadas Francesas em 2018 e do Minist\u00e9rio das Rela\u00e7\u00f5es Exteriores da \u00c1ustria. este ano.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/images\/-1ipD6IUc66Y\/XszhUv9CUvI\/AAAAAAAAAXY\/33V63868iasderaLMnStP9Vw5tzjhy-PgCLcBGAsYHQ\/s728-e100\/computer-virus.png\" class=\"gallery_colorbox\"><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/thehackernews.com\/images\/-1ipD6IUc66Y\/XszhUv9CUvI\/AAAAAAAAAXY\/33V63868iasderaLMnStP9Vw5tzjhy-PgCLcBGAsYHQ\/s728-e100\/computer-virus.png\"  border=\"0\" data-original-height=\"700\" data-original-width=\"728\" \/><\/a><\/div>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">As vers\u00f5es mais recentes do backdoor do ComRAT abandonaram o Agent. O mecanismo de infec\u00e7\u00e3o por USB-stick da BTZ em favor de se injetar em todos os processos da m\u00e1quina infectada e executar sua carga \u00fatil principal em &#8220;explorer.exe&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>O que h\u00e1 de novo no ComRAT v4?<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O ComRAT v4 (ou &#8220;Chinch&#8221; dos autores de malware), como \u00e9 chamado o novo sucessor, usa uma base de c\u00f3digo totalmente nova e \u00e9 muito mais complexa do que suas variantes anteriores, de acordo com a ESET. A empresa disse que a primeira amostra conhecida do malware foi detectada em abril de 2017.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O ComRAT \u00e9 normalmente instalado via PowerStallion, um backdoor leve do PowerShell usado pela Turla para instalar outros backdoors. Al\u00e9m disso, o carregador do PowerShell injeta um m\u00f3dulo chamado orquestrador ComRAT no navegador da Web, que emprega dois canais diferentes &#8211; um modo herdado e um email &#8211; para receber comandos de um servidor C2 e filtrar informa\u00e7\u00f5es para os operadores.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;O principal uso do ComRAT \u00e9 descobrir, roubar e exfiltrar documentos confidenciais&#8221;, disseram os pesquisadores. &#8220;Em um caso, seus operadores implantaram um execut\u00e1vel .NET para interagir com o banco de dados MS SQL Server central da v\u00edtima, contendo os documentos da organiza\u00e7\u00e3o.&#8221;<\/p>\n<p>&nbsp;<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/images\/-xu943qh-83s\/XszhBHreveI\/AAAAAAAAAXQ\/eYzvnyfnCv8cMPIZAy1Jtxu_Gyyu-KPfwCLcBGAsYHQ\/s728-e100\/email-virus.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/thehackernews.com\/images\/-xu943qh-83s\/XszhBHreveI\/AAAAAAAAAXQ\/eYzvnyfnCv8cMPIZAy1Jtxu_Gyyu-KPfwCLcBGAsYHQ\/s728-e100\/email-virus.png\"  width=\"647\" height=\"393\" border=\"0\" data-original-height=\"442\" data-original-width=\"728\" \/><\/a><\/div>\n<div><\/div>\n<div><\/div>\n<p>Al\u00e9m disso, todos os arquivos relacionados ao ComRAT, com exce\u00e7\u00e3o da DLL do orquestrador e da tarefa agendada para persist\u00eancia, s\u00e3o armazenados em um sistema de arquivos virtual (VFS).<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O modo &#8220;email&#8221; funciona lendo o endere\u00e7o de email e os cookies de autentica\u00e7\u00e3o localizados no VFS, conectando-se \u00e0 visualiza\u00e7\u00e3o HTML b\u00e1sica do Gmail e analisando a p\u00e1gina HTML da caixa de entrada (usando o analisador HTML Gumbo) para obter a lista de emails com linhas de assunto que correspondem \u00e0queles em um arquivo &#8220;subject.str&#8221; no VFS.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Para cada email que atenda aos crit\u00e9rios acima, o comRAT continua baixando os anexos (por exemplo, &#8220;document.docx&#8221;, &#8220;documents.xlsx&#8221;) e excluindo os emails para evitar process\u00e1-los pela segunda vez.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Apesar do formato &#8220;.docx&#8221; e &#8220;.xlsx&#8221; nos nomes dos arquivos, os anexos n\u00e3o s\u00e3o documentos em si, mas blobs de dados criptografados que incluem um comando espec\u00edfico a ser executado: ler \/ gravar arquivos, executar processos adicionais e coletar logs .<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">No est\u00e1gio final, os resultados da execu\u00e7\u00e3o do comando s\u00e3o criptografados e armazenados em um anexo (com a extens\u00e3o dupla &#8220;.jpg.bfe&#8221;), que \u00e9 enviada como um email para um endere\u00e7o de destino especificado em &#8220;answer_addr.str&#8221; Arquivo VFS.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O modo &#8220;legado&#8221;, por outro lado, utiliza a infraestrutura C2 j\u00e1 existente (ComRAT v3.x) para emitir comandos remotos, cujos resultados s\u00e3o compactados e transmitidos para um servi\u00e7o de nuvem como o Microsoft OneDrive ou 4Shared.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Os dados filtrados incluem detalhes do usu\u00e1rio e arquivos de log relacionados \u00e0 seguran\u00e7a para verificar se suas amostras de malware foram detectadas durante uma varredura dos sistemas infectados.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Com base nos padr\u00f5es de distribui\u00e7\u00e3o de e-mail do Gmail durante um per\u00edodo de um m\u00eas, a ESET disse que os operadores por tr\u00e1s da campanha est\u00e3o trabalhando nos fusos hor\u00e1rios UTC + 3 ou UTC + 4.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;A vers\u00e3o quatro do ComRAT \u00e9 uma fam\u00edlia de malware totalmente renovada, lan\u00e7ada em 2017&#8221;, disse o pesquisador da ESET, Matthieu Faou. &#8220;Seus recursos mais interessantes s\u00e3o o sistema de arquivos virtual no formato FAT16 e a capacidade de usar a interface do usu\u00e1rio da web do Gmail para receber comandos e filtrar dados. Dessa forma, \u00e9 poss\u00edvel ignorar alguns controles de seguran\u00e7a porque n\u00e3o depende de nenhum dom\u00ednio malicioso. &#8220;<\/p>\n<p>&nbsp;<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de:<a title=\"ComRAT\" href=\"https:\/\/thehackernews.com\/2020\/05\/gmail-malware-hacker.html\" target=\"_blank\" rel=\"noopener noreferrer\"> https:\/\/thehackernews.com\/2020\/05\/gmail-malware-hacker.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os pesquisadores de seguran\u00e7a cibern\u00e9tica descobriram hoje uma nova vers\u00e3o avan\u00e7ada do backdoor ComRAT, um dos primeiros backdoors conhecidos usados \u200b\u200bpelo grupo Turla APT, que aproveita a interface da web do Gmail para receber secretamente comandos e filtrar dados confidenciais. &nbsp; &#8220;O ComRAT v4 foi visto pela primeira vez em 2017 e conhecido ainda em [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11284,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-11275","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/11275","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=11275"}],"version-history":[{"count":8,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/11275\/revisions"}],"predecessor-version":[{"id":11285,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/11275\/revisions\/11285"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/11284"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=11275"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=11275"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=11275"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}