{"id":18892,"date":"2021-07-29T20:03:25","date_gmt":"2021-07-29T23:03:25","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=18892"},"modified":"2021-07-29T20:18:23","modified_gmt":"2021-07-29T23:18:23","slug":"como-hackers-de-baixo-nivel-acessam-malware-de-ultima-geracao","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2021\/07\/exploits\/como-hackers-de-baixo-nivel-acessam-malware-de-ultima-geracao\/","title":{"rendered":"Como hackers de baixo n\u00edvel acessam malware de \u00faltima gera\u00e7\u00e3o"},"content":{"rendered":"\n<p style=\"text-align: justify;\"><span class=\"\">Os downloads de ferramentas de hack de f\u00f3runs clandestinos est\u00e3o aumentando e as ferramentas est\u00e3o se tornando mais sofisticadas; <\/span>hackers de baixo n\u00edvel est\u00e3o obtendo acesso a vers\u00f5es hackeadas de ferramentas sofisticadas; a corretagem de acesso est\u00e1 crescendo; e as ferramentas existentes s\u00e3o reaproveitadas para ataques mais agressivos.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"\">Um exemplo de malware hackeado foi descoberto quando os pesquisadores detectaram um usu\u00e1rio baixando uma c\u00f3pia crackeada da ferramenta de recheio de credenciais <\/span><span class=\"\">Sentry MBA<\/span><span class=\"\"> de um f\u00f3rum de cracking em idioma turco. O Sentry MBA inclui recursos para contornar os controles de seguran\u00e7a do site, como desafios CAPTCHA e firewalls de aplicativos da web. \u201cAtores de amea\u00e7as\u201d, conforme os pesquisadores do Relat\u00f3rio HP Wolf Security Threat Insights para 1S \/ 2021 ( <\/span><span class=\"\">PDF<\/span><span class=\"\"> ), \u201cpodem usar reconhecimento \u00f3ptico de caracteres (OCR) pr\u00e9-agrupado, modelos de vis\u00e3o computacional ou configurar a ferramenta para consultar as APIs de servi\u00e7os de resolu\u00e7\u00e3o de CAPTCHA de terceiros durante um ataque. \u201d\u00a0<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">O processo ilustra como hackers de baixo n\u00edvel podem acessar e usar malware de alto n\u00edvel. \u201cUm grande motivador do motivo pelo qual as ferramentas de hacking s\u00e3o t\u00e3o f\u00e1ceis de obter\u201d, dizem os pesquisadores, \u201c\u00e9 a pirataria ou &#8216;cracking&#8217; generalizada de malware, permitindo que qualquer pessoa use ferramentas sem pagamento mesmo que os desenvolvedores pretendam o contr\u00e1rio.\u201d\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">O Dr. Ian Pratt, chefe global de seguran\u00e7a, sistemas pessoais da HP Inc, acrescentou: \u201cA prolifera\u00e7\u00e3o de ferramentas de hacking pirateadas e f\u00f3runs clandestinos est\u00e1 permitindo que atores de baixo n\u00edvel representassem s\u00e9rios riscos \u00e0 seguran\u00e7a corporativa. <span class=\"\">Simultaneamente, os usu\u00e1rios continuam sendo v\u00edtimas de ataques de phishing simples repetidas vezes. \u201d<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">A \u00fanica coisa que n\u00e3o emergiu do novo relat\u00f3rio de percep\u00e7\u00e3o de amea\u00e7as dos pesquisadores \u00e9 qualquer redu\u00e7\u00e3o na atividade maliciosa, embora pare\u00e7a que as campanhas de phishing com o tema COVID-19 est\u00e3o finalmente diminuindo. \u201cMenos de 1% dos e-mails isolados usaram COVID-19 como isca\u201d, observa o relat\u00f3rio.\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Atualmente, quase metade de todas as iscas de phishing s\u00e3o baseadas em transa\u00e7\u00f5es comerciais. Uma campanha descoberta pelos pesquisadores em janeiro de 2021 usou formul\u00e1rios de emprego disfar\u00e7ados com um curr\u00edculo em anexo, visando principalmente empresas no Chile, It\u00e1lia, Jap\u00e3o, Paquist\u00e3o, Filipinas, Reino Unido e EUA. O anexo explorou a vulnerabilidade do Microsoft Equation Editor ( CVE-2017-11882 ). Se for bem-sucedido, ele descartou o Remcos RAT .<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Antes da derrubada do Emotet no final de janeiro de 2021, os pesquisadores viram campanhas da Emotet visando organiza\u00e7\u00f5es japonesas usando iscas de t\u00f3picos de e-mail roubados. O sequestro de thread de email foi usado em 15% de todas as iscas de phishing durante o primeiro semestre de 2021.\u00a0<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">O Emotet se tornou cada vez mais um mecanismo de entrega de outros malwares. Este mesmo processo agora \u00e9 vis\u00edvel com CryptBot. Originalmente um ladr\u00e3o de informa\u00e7\u00f5es, uma campanha de maio de 2021 descobriu que ele estava sendo usado para entregar o cavalo de Troia banc\u00e1rio DanaBot associado ao grupo de amea\u00e7a TA547.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">O Emotet foi substitu\u00eddo pelo Dridex como a fam\u00edlia de malware mais comum. Isso \u00e9 seguido pelo Agente Tesla, embora Emotet se apegue ao n\u00famero tr\u00eas. A vulnerabilidade do Microsoft Equation Editor \u00e9, de acordo com os pesquisadores da HP Wolf, de longe a vulnerabilidade mais explorada, com um aumento de 24% em H1 \/ 2021 em rela\u00e7\u00e3o a H2 \/ 2020.<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\"><span class=\"\">Os pesquisadores tamb\u00e9m observaram um aumento no uso do <\/span><span class=\"\">kit de explora\u00e7\u00e3o <\/span><span class=\"\">Purple Fox<\/span><span class=\"\">. Uma amostra capturada em abril de 2021 tentou explorar uma vulnerabilidade de corrup\u00e7\u00e3o de mem\u00f3ria no Internet Explorer ( <\/span><span class=\"\">CVE-2021-26411<\/span><span class=\"\"> , corrigido no in\u00edcio de mar\u00e7o de 2021). O c\u00f3digo de explora\u00e7\u00e3o de PoC para esta vulnerabilidade foi lan\u00e7ado em meados de mar\u00e7o de 2021, e um c\u00f3digo semelhante ao PoC foi encontrado na Purple Fox em abril, conforme os pesquisadores, \u201cas organiza\u00e7\u00f5es s\u00f3 tinham uma pequena janela para corrigir antes de arriscar o compromisso da Purple Fox.&#8221;<\/span><\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">\u201c\u00c0 medida que o cibercrime se torna mais organizado\u201d, conforme Pratt, \u201ce os participantes menores podem obter facilmente ferramentas eficazes e monetizar ataques com a venda de acesso, n\u00e3o existe viola\u00e7\u00e3o menor. O endpoint continua a ser um grande foco para os cibercriminosos. Suas t\u00e9cnicas est\u00e3o ficando mais sofisticadas, por isso \u00e9 mais importante do que nunca ter uma infraestrutura de endpoint abrangente e resiliente e defesa cibern\u00e9tica. \u201d<\/p>\n<p style=\"text-align: justify;\">\u00a0<\/p>\n<p style=\"text-align: justify;\">Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/www.securityweek.com\/how-low-level-hackers-access-high-end-malware\" target=\"_blank\" rel=\"noopener\">https:\/\/www.securityweek.com\/how-low-level-hackers-access-high-end-malware <\/a>(Autor: Kevin Townsend)<\/p>\n<p>\u00a0<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Os downloads de ferramentas de hack de f\u00f3runs clandestinos est\u00e3o aumentando e as ferramentas est\u00e3o se tornando mais sofisticadas; hackers de baixo n\u00edvel est\u00e3o obtendo acesso a vers\u00f5es hackeadas de ferramentas sofisticadas; a corretagem de acesso est\u00e1 crescendo; e as ferramentas existentes s\u00e3o reaproveitadas para ataques mais agressivos. \u00a0 Um exemplo de malware hackeado foi [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":18894,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21],"tags":[],"class_list":["post-18892","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=18892"}],"version-history":[{"count":4,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18892\/revisions"}],"predecessor-version":[{"id":18899,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/18892\/revisions\/18899"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/18894"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=18892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=18892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=18892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}