{"id":19704,"date":"2022-11-22T22:40:24","date_gmt":"2022-11-23T01:40:24","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=19704"},"modified":"2022-11-22T22:41:25","modified_gmt":"2022-11-23T01:41:25","slug":"malware-lodarat-ressurge-com-novas-variantes","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2022\/11\/basico\/malware-lodarat-ressurge-com-novas-variantes\/","title":{"rendered":"Malware LodaRAT ressurge com novas variantes"},"content":{"rendered":"\n<h1 class=\"western\" align=\"left\">Malware LodaRAT ressurge com novas variantes que empregam funcionalidades atualizadas<\/h1>\n<p>\u00a0<\/p>\n<p class=\"western\" align=\"justify\">O malware LodaRAT ressurgiu com novas variantes que est\u00e3o sendo implantadas em conjunto com outros malwares sofisticados, como RedLine Stealer e Neshta.<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">&#8220;A facilidade de acesso ao seu c\u00f3digo-fonte torna o LodaRAT uma ferramenta atraente para qualquer agente de amea\u00e7as interessado em seus recursos&#8221;, informou o pesquisador do Cisco Talos, Chris Neal <span style=\"color: #000080;\"><span lang=\"zxx\"><u><a href=\"https:\/\/translate.google.com\/website?sl=auto&amp;tl=pt&amp;hl=pt&amp;u=https:\/\/blog.talosintelligence.com\/get-a-loda-this\/\" target=\"_blank\" rel=\"noopener\">,<\/a><\/u><\/span><\/span> em um artigo publicado na quinta-feira.<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">Um malware baseado em AutoIT, LodaRAT (tamb\u00e9m conhecido como Nymeria ) \u00e9 atribu\u00eddo a um grupo chamado Kasablanca e \u00e9 capaz de coletar informa\u00e7\u00f5es confidenciais de m\u00e1quinas comprometidas.<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">Em fevereiro de 2021, uma vers\u00e3o do malware para Android surgiu como uma forma de os agentes de amea\u00e7as expandirem sua superf\u00edcie de ataque. Ent\u00e3o, em setembro de 2022, o Zscaler ThreatLabz descobriu um novo mecanismo de entrega que envolvia o uso de um ladr\u00e3o de informa\u00e7\u00f5es chamado Prynt Stealer .<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<div class=\"separator\"><a href=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhEsSU_xqOqO3vpk2sJZjVLvPxyoLQ9vvR1vLwgo65s-IrS-S8ptsScWrzUNv-TNYTl0V5JjNEgfVjkJ8Ud0tRnBa0PfyxWAcYZJpfX7-rVo66zmDc6ZQmXK6iqb15GNwS8RckaGG5HgS4AHO0zOQt3HhRMAiT0-_5pu3jmhmmJZPhZbT1wGF4dRYog\/s728-e100\/malware.png\" class=\"gallery_colorbox\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" title=\"LodaRAT Malware\" src=\"https:\/\/thehackernews.com\/new-images\/img\/b\/R29vZ2xl\/AVvXsEhEsSU_xqOqO3vpk2sJZjVLvPxyoLQ9vvR1vLwgo65s-IrS-S8ptsScWrzUNv-TNYTl0V5JjNEgfVjkJ8Ud0tRnBa0PfyxWAcYZJpfX7-rVo66zmDc6ZQmXK6iqb15GNwS8RckaGG5HgS4AHO0zOQt3HhRMAiT0-_5pu3jmhmmJZPhZbT1wGF4dRYog\/s728-e1000\/malware.png\"  alt=\"LodaRAT Malware\" width=\"626\" height=\"349\" border=\"0\" data-original-height=\"406\" data-original-width=\"728\" \/><\/a><\/div>\n<p class=\"western\" align=\"justify\"><br \/><br \/><\/p>\n<p class=\"western\" align=\"justify\">Al\u00e9m de ser descartado junto com outras fam\u00edlias de malware, o LodaRAT tamb\u00e9m foi observado sendo entregue por meio de uma variante anteriormente desconhecida de outro trojan de mercadoria chamado Venom RAT , que recebeu o codinome S500.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">As descobertas mais recentes do Cisco Talos documentam as variantes alteradas do LodaRAT que foram detectadas na natureza com funcionalidade atualizada, principalmente permitindo que ele prolifere para todos os dispositivos de armazenamento remov\u00edvel conectados e detecte processos antiv\u00edrus em execu\u00e7\u00e3o.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">A implementa\u00e7\u00e3o renovada tamb\u00e9m \u00e9 considerada ineficaz, pois procura uma lista expl\u00edcita de 30 nomes de processos diferentes associados a diferentes fornecedores de seguran\u00e7a cibern\u00e9tica, o que significa que uma solu\u00e7\u00e3o que n\u00e3o esteja inclu\u00edda nos crit\u00e9rios de pesquisa n\u00e3o ser\u00e1 detectada.<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">Tamb\u00e9m inclu\u00eddos nesta lista est\u00e3o softwares de seguran\u00e7a descontinuados, como Prevx, ByteHero e Norman Virus Control, As descobertas mais recentes do Cisco Talos documentam as variantes alteradas do LodaRAT que foram detectadas na natureza com funcionalidade atualizada, principalmente permitindo que ele prolifere para todos os dispositivos de armazenamento remov\u00edvel conectados e detecte processos antiv\u00edrus em execu\u00e7\u00e3o.<\/p>\n<p align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">A implementa\u00e7\u00e3o renovada tamb\u00e9m \u00e9 considerada ineficaz, pois procura uma lista expl\u00edcita de 30 nomes de processos diferentes associados a diferentes fornecedores de seguran\u00e7a cibern\u00e9tica, o que significa que uma solu\u00e7\u00e3o que n\u00e3o esteja inclu\u00edda nos crit\u00e9rios de pesquisa n\u00e3o ser\u00e1 detectada.<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<p class=\"western\" style=\"text-align: justify;\" align=\"justify\">Tamb\u00e9m inclu\u00eddos nesta lista est\u00e3o softwares de seguran\u00e7a descontinuados, como Prevx, ByteHero e Norman Virus Control, sugerindo que isso pode ser uma tentativa por parte do agente da amea\u00e7a de sinalizar sistemas ou m\u00e1quinas virtuais que executam vers\u00f5es mais antigas do Windows.<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">Uma an\u00e1lise dos artefatos capturados revela ainda a remo\u00e7\u00e3o de c\u00f3digo n\u00e3o funcional e o uso de ofusca\u00e7\u00e3o de string usando um m\u00e9todo mais eficiente.<\/p>\n<p class=\"western\" align=\"justify\">\u00a0<\/p>\n<p class=\"western\" style=\"text-align: justify;\" align=\"left\">O agrupamento de LodaRAT ao lado de Neshta e RedLine Stealer tamb\u00e9m foi um quebra-cabe\u00e7a, embora se suspeite que &#8220;LodaRAT \u00e9 o preferido pelo invasor para executar uma fun\u00e7\u00e3o espec\u00edfica&#8221;.<\/p>\n<p class=\"western\" align=\"left\">\u00a0<\/p>\n<p class=\"western\" style=\"text-align: justify;\" align=\"left\">\u201cAo longo da vida do LodaRAT, o implante passou por in\u00fameras mudan\u00e7as e continua a evoluir\u201d, informou Neal. \u201cEmbora algumas dessas mudan\u00e7as pare\u00e7am ser puramente para aumentar a velocidade e a efici\u00eancia ou reduzir o tamanho do arquivo, algumas mudan\u00e7as tornam o Loda um malware mais capaz\u201d.<\/p>\n<p align=\"left\">\u00a0<\/p>\n<p class=\"western\" align=\"justify\">Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <span style=\"color: #000080;\"><span lang=\"zxx\"><u><a href=\"https:\/\/thehackernews.com\/2022\/11\/lodarat-malware-resurfaces-with-new.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2022\/11\/lodarat-malware-resurfaces-with-new.html<\/a><\/u><\/span><\/span> (Autor: Ravie Lakshmanan)<\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Malware LodaRAT ressurge com novas variantes que empregam funcionalidades atualizadas \u00a0 O malware LodaRAT ressurgiu com novas variantes que est\u00e3o sendo implantadas em conjunto com outros malwares sofisticados, como RedLine Stealer e Neshta. \u00a0 &#8220;A facilidade de acesso ao seu c\u00f3digo-fonte torna o LodaRAT uma ferramenta atraente para qualquer agente de amea\u00e7as interessado em seus [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":19705,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-19704","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=19704"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19704\/revisions"}],"predecessor-version":[{"id":19708,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/19704\/revisions\/19708"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/19705"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=19704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=19704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=19704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}