{"id":11287,"date":"2020-07-28T12:09:38","date_gmt":"2020-07-28T15:09:38","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=11287"},"modified":"2020-07-28T12:09:38","modified_gmt":"2020-07-28T15:09:38","slug":"quatro-trojans-bancarios-brasileiros-perigosos","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2020\/07\/exploits\/quatro-trojans-bancarios-brasileiros-perigosos\/","title":{"rendered":"Quatro trojans banc\u00e1rios brasileiros perigosos"},"content":{"rendered":"<p style=\"text-align: justify;\">Na ter\u00e7a-feira, pesquisadores de seguran\u00e7a cibern\u00e9tica detalharam at\u00e9 quatro fam\u00edlias diferentes de trojans banc\u00e1rios brasileiros que t\u00eam como alvo institui\u00e7\u00f5es financeiras no Brasil, Am\u00e9rica Latina e Europa.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Coletivamente chamadas de &#8220;Tetrade&#8221; pelos pesquisadores da Kaspersky, as fam\u00edlias de malware, que incluem Guildma, Javali, Melcoz e Grandoreiro desenvolveram suas capacidades para funcionar como backdoor e adotaram uma variedade de t\u00e9cnicas de ofusca\u00e7\u00e3o para ocultar suas atividades maliciosas do software de seguran\u00e7a.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Guildma, Javali, Melcoz e Grandoreiro s\u00e3o exemplos de mais um grupo e opera\u00e7\u00e3o banc\u00e1ria brasileira que decidiu expandir seus ataques no exterior, visando bancos em outros pa\u00edses&#8221;, disse Kaspersky em uma an\u00e1lise.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Eles se beneficiam do fato de muitos bancos que operam no Brasil tamb\u00e9m terem opera\u00e7\u00f5es em outros lugares da Am\u00e9rica Latina e Europa, facilitando a extens\u00e3o de seus ataques contra clientes dessas institui\u00e7\u00f5es financeiras&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Um processo de implanta\u00e7\u00e3o de malware em v\u00e1rios est\u00e1gios<\/strong><\/p>\n<p style=\"text-align: justify;\">Guildma e Javali empregam um processo de implanta\u00e7\u00e3o de malware em v\u00e1rios est\u00e1gios, usando e-mails de phishing como um mecanismo para distribuir as cargas \u00fateis iniciais.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">A Kaspersky descobriu que o Guildma n\u00e3o apenas adicionou novos recursos e furtividade \u00e0s suas campanhas desde a sua origem em 2015, mas tamb\u00e9m expandiu-se para novos alvos al\u00e9m do Brasil para atacar usu\u00e1rios banc\u00e1rios na Am\u00e9rica Latina.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Uma nova vers\u00e3o do malware, por exemplo, usa anexos de email compactados (por exemplo, .VBS, .LNK) como um vetor de ataque para camuflar as cargas maliciosas ou um arquivo HTML que executa um peda\u00e7o de c\u00f3digo JavaScript para baixar o arquivo e buscar outros m\u00f3dulos usando uma ferramenta de linha de comando leg\u00edtima como o BITSAdmin.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, ele tira proveito dos fluxos de dados alternativos do NTFS para ocultar a presen\u00e7a das cargas transferidas por download nos sistemas de destino e aproveita o sequestro de pedidos de pesquisa de DLL para iniciar os bin\u00e1rios de malware, apenas prosseguindo se o ambiente estiver livre de depura\u00e7\u00e3o e ferramentas de virtualiza\u00e7\u00e3o.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/images\/-d1jizh2L0As\/Xw7y4yHq2KI\/AAAAAAAAAj0\/cizfmfqFWYQIQkoF0AGu0J_c568ykLaBQCLcBGAsYHQ\/s728-e100\/hacking-news.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"Brazilian Banking Trojans \" src=\"https:\/\/thehackernews.com\/images\/-d1jizh2L0As\/Xw7y4yHq2KI\/AAAAAAAAAj0\/cizfmfqFWYQIQkoF0AGu0J_c568ykLaBQCLcBGAsYHQ\/s728-e100\/hacking-news.jpg\"  alt=\"Brazilian Banking Trojans \" width=\"645\" height=\"372\" border=\"0\" data-original-height=\"420\" data-original-width=\"728\" \/><\/a><\/div>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Para executar os m\u00f3dulos adicionais, o malware usa a t\u00e9cnica oca do processo para ocultar a carga maliciosa dentro de um processo na lista de permiss\u00f5es, como o svchost.exe&#8221;, disse Kaspersky. Esses m\u00f3dulos s\u00e3o baixados de um servidor controlado por invasor, cujas informa\u00e7\u00f5es s\u00e3o armazenadas nas p\u00e1ginas do Facebook e do YouTube em um formato criptografado.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Uma vez instalada, a carga \u00fatil final monitora sites espec\u00edficos do banco, que quando abertos, acionam uma cascata de opera\u00e7\u00f5es que permitem que os cibercriminosos realizem qualquer transa\u00e7\u00e3o financeira usando o computador da v\u00edtima.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O Javali (ativo desde novembro de 2017), da mesma forma, baixa cargas \u00fateis enviadas por e-mail para buscar um malware de est\u00e1gio final de um C2 remoto capaz de roubar informa\u00e7\u00f5es financeiras e de login de usu\u00e1rios no Brasil e no M\u00e9xico que est\u00e3o visitando sites de criptomoeda (Bittrex) ou pagamento solu\u00e7\u00f5es (Mercado Pago).<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><strong>Roubo de senhas e carteiras de Bitcoin<\/strong><\/p>\n<p style=\"text-align: justify;\">O Melcoz, uma variante do PC de acesso remoto RAT de c\u00f3digo aberto, est\u00e1 vinculado a uma s\u00e9rie de ataques no Chile e no M\u00e9xico desde 2018, com o malware capaz de roubar senhas de navegadores e informa\u00e7\u00f5es da \u00e1rea de transfer\u00eancia e carteiras de Bitcoin substituindo os detalhes originais da carteira com uma alternativa duvidosa de propriedade dos advers\u00e1rios.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Ele usa scripts VBS nos arquivos do pacote do instalador (.MSI) para baixar o malware no sistema e, posteriormente, abusa do interpretador AutoIt e do servi\u00e7o NAT VMware para carregar a DLL mal-intencionada no sistema de destino.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;O malware permite ao invasor exibir uma janela de sobreposi\u00e7\u00e3o na frente do navegador da v\u00edtima para manipular a sess\u00e3o do usu\u00e1rio em segundo plano&#8221;, disseram os pesquisadores. &#8220;Dessa forma, a transa\u00e7\u00e3o fraudulenta \u00e9 realizada na m\u00e1quina da v\u00edtima, dificultando a detec\u00e7\u00e3o de solu\u00e7\u00f5es antifraude no final do banco&#8221;.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Al\u00e9m disso, um agente de amea\u00e7as tamb\u00e9m pode solicitar informa\u00e7\u00f5es espec\u00edficas solicitadas durante uma transa\u00e7\u00e3o banc\u00e1ria, como uma senha descart\u00e1vel, ignorando a autentica\u00e7\u00e3o de dois fatores.<\/p>\n<p>&nbsp;<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/images\/-iSx3qVH0bVo\/Xw7yhcVndAI\/AAAAAAAAAjs\/BIY47b4gqnQEtYHdSC5YT6q2ttri0yN4QCLcBGAsYHQ\/s728-e100\/banking-malware.jpg\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"banking malware\" src=\"https:\/\/thehackernews.com\/images\/-iSx3qVH0bVo\/Xw7yhcVndAI\/AAAAAAAAAjs\/BIY47b4gqnQEtYHdSC5YT6q2ttri0yN4QCLcBGAsYHQ\/s728-e100\/banking-malware.jpg\"  alt=\"banking malware\" width=\"596\" height=\"470\" border=\"0\" data-original-height=\"574\" data-original-width=\"728\" \/><\/a><\/div>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">Por fim, Grandoreiro \u00e9 rastreado para uma campanha espalhada pelo Brasil, M\u00e9xico, Portugal e Espanha desde 2016, permitindo que os atacantes realizem transa\u00e7\u00f5es banc\u00e1rias fraudulentas usando os computadores das v\u00edtimas para contornar as medidas de seguran\u00e7a usadas pelos bancos.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">O malware em si \u00e9 hospedado nas p\u00e1ginas do Google Sites e entregue por sites comprometidos e pelo Google Ads ou m\u00e9todos de spear-phishing, al\u00e9m de usar o DGA (Domain Generation Algorithm) para ocultar o endere\u00e7o C2 usado durante o ataque.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Os criminosos brasileiros est\u00e3o criando rapidamente um ecossistema de afiliados, recrutando criminosos cibern\u00e9ticos para trabalhar em outros pa\u00edses, adotando o MaaS (malware como servi\u00e7o) e adicionando rapidamente novas t\u00e9cnicas ao malware, como uma maneira de mant\u00ea-lo relevante e financeiramente atraente para eles e seus parceiros&#8221;, concluiu a Kaspersky.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">&#8220;Como amea\u00e7a, essas fam\u00edlias de cavalos de troia banc\u00e1rios tentam inovar usando DGA, cargas criptografadas, oculta\u00e7\u00e3o de processos, seq\u00fcestro de DLL, muitos LoLBins, infec\u00e7\u00f5es sem arquivo e outros truques como uma maneira de obstruir a an\u00e1lise e a detec\u00e7\u00e3o. Acreditamos que essas amea\u00e7as ir\u00e3o evoluir para atingir mais bancos em mais pa\u00edses &#8220;.<\/p>\n<p>&nbsp;<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2020\/07\/brazilian-banking-trojan.html\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/thehackernews.com\/2020\/07\/brazilian-banking-trojan.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Na ter\u00e7a-feira, pesquisadores de seguran\u00e7a cibern\u00e9tica detalharam at\u00e9 quatro fam\u00edlias diferentes de trojans banc\u00e1rios brasileiros que t\u00eam como alvo institui\u00e7\u00f5es financeiras no Brasil, Am\u00e9rica Latina e Europa. &nbsp; Coletivamente chamadas de &#8220;Tetrade&#8221; pelos pesquisadores da Kaspersky, as fam\u00edlias de malware, que incluem Guildma, Javali, Melcoz e Grandoreiro desenvolveram suas capacidades para funcionar como backdoor e [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":11288,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-11287","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/11287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=11287"}],"version-history":[{"count":6,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/11287\/revisions"}],"predecessor-version":[{"id":11294,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/11287\/revisions\/11294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/11288"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=11287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=11287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=11287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}