{"id":20105,"date":"2024-01-25T22:07:47","date_gmt":"2024-01-26T01:07:47","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=20105"},"modified":"2024-01-25T22:07:47","modified_gmt":"2024-01-26T01:07:47","slug":"malware-systembc-truques-de-entrega-de-carga-util","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2024\/01\/basico\/malware-systembc-truques-de-entrega-de-carga-util\/","title":{"rendered":"Malware SystemBC, truques de entrega de carga \u00fatil"},"content":{"rendered":"\n<p class=\"story-title\">A an\u00e1lise do servidor C2 do malware SystemBC exp\u00f5e truques de entrega de carga \u00fatil.<\/p>\n<p style=\"text-align: justify;\">Pesquisadores de seguran\u00e7a cibern\u00e9tica lan\u00e7aram luz sobre o servidor de comando e controle (C2) de uma conhecida fam\u00edlia de malware chamada\u00a0SystemBC\u00a0.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">\u201cO SystemBC pode ser adquirido em mercados clandestinos e \u00e9 fornecido em um arquivo contendo o implante, um servidor de comando e controle (C2) e um portal de administra\u00e7\u00e3o web escrito em PHP\u201d, informou\u00a0Kroll em an\u00e1lise publicada na semana passada.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O provedor de solu\u00e7\u00f5es de risco e consultoria financeira disse ter testemunhado um aumento no uso de malware durante o segundo e terceiro trimestre de 2023.<\/p>\n<p>\u00a0<\/p>\n<p>O SystemBC observado pela primeira vez em 2018, permite que os agentes de amea\u00e7as controlem remotamente um host comprometido e entreguem cargas adicionais, incluindo trojans, Cobalt Strike e ransomware. Ele tamb\u00e9m oferece suporte para lan\u00e7ar m\u00f3dulos auxiliares dinamicamente para expandir sua funcionalidade principal.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Um aspecto de destaque do malware gira em torno do uso de proxies SOCKS5 para mascarar o tr\u00e1fego de rede para a infraestrutura C2, agindo como um mecanismo de acesso persistente para p\u00f3s-explora\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Os clientes que adquirem o SystemBC recebem um pacote de instala\u00e7\u00e3o que inclui o execut\u00e1vel do implante, bin\u00e1rios Windows e Linux para o servidor C2 e um arquivo PHP para renderizar a interface do painel C2\u00a0 juntamente com instru\u00e7\u00f5es em ingl\u00eas e russo que detalham as etapas e comandos para funcionar.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEi0WW_jfnBi-Ypls6JWci6TfGaTrPung8tmLU4du8l0-gZuO0RKemSJBwdUrL7QOFkIMX8sp9-6DpdgaMbbEzVTUJ5zlIimG8OfktSw5Fv8DN2JU4tOW2tnwOnVsqpCcHvZiE_I9_sjmlCeWzXNBhSCf_9dpkTlnikyexvPN10467R5_uD0OanigKgw46Jm\/s728-rw-ft-e30\/c2.jpg\" width=\"640\" height=\"398\" \/><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">Os execut\u00e1veis \u200b\u200bdo servidor C2 &#8211; &#8220;server.exe&#8221; para Windows e &#8220;server.out&#8221; para Linux s\u00e3o projetados para abrir pelo menos tr\u00eas portas TCP para facilitar o tr\u00e1fego C2, a comunica\u00e7\u00e3o entre processos (IPC) entre ele e o Interface de painel baseada em PHP (normalmente porta 4000) e uma para cada implante ativo (tamb\u00e9m conhecido como bot).<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O componente servidor tamb\u00e9m utiliza outros tr\u00eas arquivos para registrar informa\u00e7\u00f5es sobre a intera\u00e7\u00e3o do implante como proxy e carregador, al\u00e9m de detalhes referentes \u00e0s v\u00edtimas.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O painel baseado em PHP, por outro lado \u00e9 de natureza minimalista e exibe uma lista de implantes ativos em qualquer momento. Al\u00e9m disso, ele atua como um canal para executar shellcode e arquivos arbitr\u00e1rios na m\u00e1quina da v\u00edtima.<\/p>\n<p>\u00a0<\/p>\n<p><iframe loading=\"lazy\" title=\"SYSTEMBC Command and Control Server Demonstration\" src=\"https:\/\/www.youtube.com\/embed\/KOOc1ypTs9Y\" width=\"628\" height=\"440\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">\u201cA funcionalidade do shellcode n\u00e3o se limita apenas a um shell reverso, mas tamb\u00e9m possui recursos remotos completos que podem ser injetados no implante em tempo de execu\u00e7\u00e3o, embora seja menos \u00f3bvio do que gerar cmd.exe para um shell reverso\u201d, relataram os pesquisadores da Kroll.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">O desenvolvimento ocorre no momento em que a empresa tamb\u00e9m compartilha uma an\u00e1lise de uma vers\u00e3o atualizada do\u00a0DarkGate\u00a0(vers\u00e3o 5.2.3), um trojan de acesso remoto (RAT) que permite que invasores comprometam totalmente os sistemas das v\u00edtimas, desviem dados confidenciais e distribuam mais malware.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">\u201cA vers\u00e3o do DarkGate analisada embaralha o alfabeto Base64 em uso na inicializa\u00e7\u00e3o do programa\u201d, informou o pesquisador de seguran\u00e7a Sean Straw . &#8220;O DarkGate troca o \u00faltimo caractere por um caractere aleat\u00f3rio antes dele, movendo-se de tr\u00e1s para frente no alfabeto.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">A Kroll disse que identificou uma fraqueza neste alfabeto Base64 personalizado que torna trivial a decodifica\u00e7\u00e3o da configura\u00e7\u00e3o no disco e das sa\u00eddas de keylogging, que s\u00e3o codificadas usando o alfabeto e armazenadas em uma pasta de exfiltra\u00e7\u00e3o no sistema.<\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: justify;\">\u201cEsta an\u00e1lise permite que analistas forenses decodifiquem os arquivos de configura\u00e7\u00e3o e keylogger sem a necessidade de primeiro determinar a identifica\u00e7\u00e3o do hardware\u201d, relatou Straw. &#8220;Os arquivos de sa\u00edda do keylogger cont\u00eam pressionamentos de teclas roubados pelo DarkGate, que podem incluir senhas digitadas, e-mails compostos e outras informa\u00e7\u00f5es confidenciais.&#8221;<\/p>\n<p>\u00a0<\/p>\n<p>Este artigo \u00e9 uma tradu\u00e7\u00e3o de: <a href=\"https:\/\/thehackernews.com\/2024\/01\/systembc-malwares-c2-server-analysis.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2024\/01\/systembc-malwares-c2-server-analysis.html\u00a0<\/a> (Autor: Reda\u00e7\u00e3o)<\/p>\n\n\n\n\n","protected":false},"excerpt":{"rendered":"<p>A an\u00e1lise do servidor C2 do malware SystemBC exp\u00f5e truques de entrega de carga \u00fatil. Pesquisadores de seguran\u00e7a cibern\u00e9tica lan\u00e7aram luz sobre o servidor de comando e controle (C2) de uma conhecida fam\u00edlia de malware chamada\u00a0SystemBC\u00a0. \u00a0 \u201cO SystemBC pode ser adquirido em mercados clandestinos e \u00e9 fornecido em um arquivo contendo o implante, um [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":20108,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,105],"tags":[],"class_list":["post-20105","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20105","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=20105"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20105\/revisions"}],"predecessor-version":[{"id":20112,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/20105\/revisions\/20112"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/20108"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=20105"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=20105"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=20105"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}