{"id":8595,"date":"2015-12-01T21:21:25","date_gmt":"2015-12-02T00:21:25","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8595"},"modified":"2019-06-18T17:00:51","modified_gmt":"2019-06-18T20:00:51","slug":"glassrat-trojan-de-acesso-remoto-ativo-durante-anos-com-capacidades-de-evitar-deteccao","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2015\/12\/novidades\/glassrat-trojan-de-acesso-remoto-ativo-durante-anos-com-capacidades-de-evitar-deteccao\/","title":{"rendered":"GlassRAT: Trojan de Acesso Remoto Ativo Durante Anos Com Capacidades de Evitar Detec\u00e7\u00e3o"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\"><span style=\"font-size: large;\"><span style=\"font-size: medium;\">De acordo com uma investiga\u00e7\u00e3o realizada pela RSA, foi poss\u00edvel descobrir a exist\u00eancia de <\/span><\/span>mais uma ferramenta de acesso remoto\/ Trojan (RAT) que est\u00e1 sendo utilizado em campanhas de espionagem cibern\u00e9tica. Apelidado GlassRAT, a praga, que foi descoberta em abril deste ano de 2015, tem as capacidades habituais deste tipo de malware: o roubo de informa\u00e7\u00f5es (que \u00e9 a principal delas), exfiltra\u00e7\u00e3o de arquivos, download de arquivos adicionais (maliciosos), cria\u00e7\u00e3o de processos no computador de destino, dentre outras atividades maliciosas. Por\u00e9m, o que torna este RAT especial \u00e9 o fato de que ele tem sido fortemente usado nos \u00faltimos tr\u00eas anos e, at\u00e9 muito recentemente, n\u00e3o foi detectado por solu\u00e7\u00e3o de software AV. Os pesquisadores da RSA foram alertados primeiro a respeito de algum malware que apresentava detec\u00e7\u00e3o de zero espec\u00edfica pela equipe de servi\u00e7os de resposta a incidentes da RSA.<\/p>\n<div><a id=\"attachment61819\" href=\"http:\/\/under-linux.org\/attachment.php?attachmentid=61819&amp;d=1448599877\" rel=\"Lightbox_0\"><img decoding=\"async\" class=\"thumbnail aligncenter\" style=\"float: CONFIG;\" src=\"http:\/\/under-linux.org\/attachment.php?attachmentid=61819&amp;d=1448599877\" alt=\"\" border=\"0\" \/><\/a><\/div>\n<p style=\"text-align: justify;\">Al\u00e9m disso, tamb\u00e9m \u00e9 not\u00e1vel que a primeira amostra observada deste malware de &#8220;detec\u00e7\u00e3o zero&#8221; pode ter sido implementada desde setembro de 2012, tendo o tempo de compila\u00e7\u00e3o como um indicador. O malware \u00e9 assinado com um certificado aparentemente roubado de um desenvolvedor de software oriundo de Pequim, cujo popular software \u00e9 usado por mais de meio bilh\u00e3o de usu\u00e1rios em todo o mundo. Assim, \u00e9 v\u00e1lido lembrar que GlassRAT emprega muitos dos sinais indicadores de efic\u00e1cia em suas atividades. O seu drop-down \u00e9 assinado usando um certificado comprometido de um editor confi\u00e1vel e muito conhecido. Depois disso, ele \u00e9 exclu\u00eddo devido \u00e0 sua carga ser entregue com sucesso. E uma vez instalado, o arquivo DLL malicioso persiste abaixo do radar de endpoint antiv\u00edrus. Um ponto importante a ser ressaltado, \u00e9 que esta \u00faltima campanha empregando o malware parece visar cidad\u00e3os chineses associados a grandes corpora\u00e7\u00f5es multinacionais, dentro e fora da China.<\/p>\n<p>A infra-estrutura de C &amp; C do malware, pode estar intimamente ligada a campanhas anteriores de segmenta\u00e7\u00e3o (com outro malware) \u00e0s for\u00e7as armadas das Filipinas e do governo da Mong\u00f3lia. Sendo assim, as evid\u00eancias sugerem que o componente dropper do malware \u00e9 oferecido \u00e0s v\u00edtimas como uma atualiza\u00e7\u00e3o do Adobe Flash Player. Ambos, tanto o Adobe quanto a Symantec foram indiretamente afetados por esta praga (Symantec atrav\u00e9s do certificado Verisign roubado), e \u00e9 prov\u00e1vel que o malware em breve seja detectado por um n\u00famero cada vez maior de software.<\/p>\n<p style=\"text-align: justify;\">Fontes: <a title=\"Trojan\" href=\"http:\/\/under-linux.org\/content.php?r=9788\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/under-linux.org\/content.php?r=9788<\/a><\/p>\n<p style=\"text-align: justify;\">\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0\u00a0<a title=\"Trojan\" href=\" http:\/\/blogs.rsa.com\/wp-content\/uploads\/2015\/11\/GlassRAT-final.pdf\" target=\"_blank\" rel=\"noopener noreferrer\"> http:\/\/blogs.rsa.com\/wp-content\/uploads\/2015\/11\/GlassRAT-final.pdf<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; De acordo com uma investiga\u00e7\u00e3o realizada pela RSA, foi poss\u00edvel descobrir a exist\u00eancia de mais uma ferramenta de acesso remoto\/ Trojan (RAT) que est\u00e1 sendo utilizado em campanhas de espionagem cibern\u00e9tica. Apelidado GlassRAT, a praga, que foi descoberta em abril deste ano de 2015, tem as capacidades habituais deste tipo de malware: o roubo [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8597,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-8595","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8595","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8595"}],"version-history":[{"count":8,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8595\/revisions"}],"predecessor-version":[{"id":10336,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8595\/revisions\/10336"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8597"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8595"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8595"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8595"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}