{"id":9916,"date":"2019-03-06T20:00:31","date_gmt":"2019-03-06T23:00:31","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9916"},"modified":"2019-05-23T21:01:47","modified_gmt":"2019-05-24T00:01:47","slug":"malware-utiliza-o-google-drive-como-servidor-de-comando-e-controle","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/03\/exploits\/malware-utiliza-o-google-drive-como-servidor-de-comando-e-controle\/","title":{"rendered":"Malware utiliza o Google Drive como servidor de comando e controle"},"content":{"rendered":"<p style=\"text-align: justify;\">A maioria das ferramentas de seguran\u00e7a est\u00e3o de olho no trafego de rede, afim de detectar endere\u00e7os de IP mal intencionados. Cada vez mais os invasores est\u00e3o adotando infraestrutura de leg\u00edtimos servi\u00e7os com o proposito de ocultar suas atividades maliciosas.<\/p>\r\n<p style=\"text-align: justify;\">Os pesquisadores de seguran\u00e7a cibern\u00e9tica identificaram agora uma nova campanha de ataque de malware vinculada ao not\u00f3rio grupo APH DarkHydrus que usa o Google Drive como seu servidor de comando e controle (C2).<\/p>\r\n\r\n<figure class=\"wp-block-image\"><a href=\"https:\/\/1.bp.blogspot.com\/-sgEFwccdumk\/XEX7gSIy9WI\/AAAAAAAAzGE\/C2oPxjRTpjMNMRPZU15Ge3UpdGB2egNBwCLcBGAs\/s728-e100\/microsoft-office-macro-malware-min.png\" class=\"gallery_colorbox\"><img decoding=\"async\" src=\"https:\/\/1.bp.blogspot.com\/-sgEFwccdumk\/XEX7gSIy9WI\/AAAAAAAAzGE\/C2oPxjRTpjMNMRPZU15Ge3UpdGB2egNBwCLcBGAs\/s728-e100\/microsoft-office-macro-malware-min.png\"  alt=\"macro malware microsoft office\" \/><\/a><\/figure>\r\n\r\n<p style=\"text-align: justify;\">O DarkHydrus apareceu pela primeira vez em agosto do ano passado, quando o grupo APT estava aproveitando a ferramenta Phishery de c\u00f3digo aberto para realizar uma campanha de coleta de credenciais contra entidades governamentais e institui\u00e7\u00f5es de ensino no Oriente M\u00e9dio.<\/p>\r\n<p style=\"text-align: justify;\">A \u00faltima campanha maliciosa conduzida pelo grupo APH DarkHydrus tamb\u00e9m foi observada contra alvos no Oriente M\u00e9dio, de acordo com relat\u00f3rios publicados pelo 360 Threat Intelligence Center (360TIC) e pela Palo Alto Networks.<\/p>\r\n<p style=\"text-align: justify;\">Desta vez, os invasores avan\u00e7ados est\u00e3o usando uma nova variante do Trojan de backdoor, chamado RogueRobin, que infecta os computadores das v\u00edtimas, enganando-os para abrir um documento do Microsoft Excel contendo macros VBA incorporadas, em vez de explorar qualquer vulnerabilidade de zero-day do Windows.<\/p>\r\n<p style=\"text-align: justify;\">A ativa\u00e7\u00e3o da macro descarta um arquivo de texto mal intencionado (.txt) no diret\u00f3rio tempor\u00e1rio e aproveita o aplicativo leg\u00edtimo &#8216;regsvr32.exe&#8217; para execut\u00e1-lo, instalando eventualmente o backdoor RogueRobin escrito em linguagem de programa\u00e7\u00e3o C# no sistema comprometido.<\/p>\r\n\r\n<figure class=\"wp-block-image\"><a href=\"https:\/\/1.bp.blogspot.com\/--QnMIhts1Z8\/XEXh2gsQGpI\/AAAAAAAAzFg\/flzQ5PDBRwAodsG1a8SIY3r6SJJrtyvBQCLcBGAs\/s728-e100\/microsoft-office-macro-malware.png\" class=\"gallery_colorbox\"><img decoding=\"async\" src=\"https:\/\/1.bp.blogspot.com\/--QnMIhts1Z8\/XEXh2gsQGpI\/AAAAAAAAzFg\/flzQ5PDBRwAodsG1a8SIY3r6SJJrtyvBQCLcBGAs\/s728-e100\/microsoft-office-macro-malware.png\"  alt=\"microsoft office macro malware\" \/><\/a><\/figure>\r\n\r\n<p style=\"text-align: justify;\">De acordo com os pesquisadores da Palo Alto, o RogueRobin inclui muitas fun\u00e7\u00f5es invis\u00edveis para verificar se ele \u00e9 executado no ambiente sandbox, incluindo a verifica\u00e7\u00e3o de ambientes virtualizados, pouca mem\u00f3ria, contagens de processador e ferramentas de an\u00e1lise comuns em execu\u00e7\u00e3o no sistema, bem como cont\u00e9m c\u00f3digo anti-debug.<\/p>\r\n<p style=\"text-align: justify;\">Como a vers\u00e3o original, a nova variante do RogueRobin tamb\u00e9m usa o encapsulamento DNS, uma t\u00e9cnica de envio ou recupera\u00e7\u00e3o de dados e comandos por meio de pacotes de consulta DNS para se comunicar com seu servidor de comando e controle.<\/p>\r\n<p style=\"text-align: justify;\">No entanto, os pesquisadores descobriram que al\u00e9m do tunelamento de DNS, o malware tamb\u00e9m foi projetado para usar as APIs do Google Drive como um canal alternativo para enviar dados e receber comandos dos hackers.<\/p>\r\n<p style=\"text-align: justify;\">&#8220;O RogueRobin carrega um arquivo para a conta do Google Drive e verifica continuamente o hor\u00e1rio de modifica\u00e7\u00e3o do arquivo para verificar se houve alguma altera\u00e7\u00e3o. Logo ap\u00f3s, modifica o arquivo para incluir um identificador exclusivo que o Trojan usar\u00e1 em comunica\u00e7\u00f5es futuras, &#8220;<\/p>\r\n<p style=\"text-align: justify;\">A nova campanha de malware informa que os grupos de hackers da APT est\u00e3o mudando constantemente e explorando os servi\u00e7os leg\u00edtimos para sua infra-estrutura de comando e controle, a fim de evitar uma poss\u00edvel detec\u00e7\u00e3o.<\/p>\r\n<p style=\"text-align: justify;\">Deve-se observar que, como as macros VBA s\u00e3o um recurso leg\u00edtimo, a maioria das solu\u00e7\u00f5es antiv\u00edrus n\u00e3o sinaliza nenhum aviso nem bloqueia documentos do MS Office com c\u00f3digo VBA.<\/p>\r\n<p style=\"text-align: justify;\">A melhor maneira de se proteger de tais ataques de malware \u00e9 sempre desconfiar de qualquer documento n\u00e3o convidado que foi enviado por um e-mail e nunca clicar em links contidos dentro desses documentos, a menos que a fonte seja verificada corretamente.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n\r\n\r\n<p>Fonte:<a href=\"https:\/\/thehackernews.com\/2019\/01\/macro-malware-microsoft-office.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre numa nova aba)\"> The Hacker News<\/a><\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>A maioria das ferramentas de seguran\u00e7a est\u00e3o de olho no trafego de rede, afim de detectar endere\u00e7os de IP mal intencionados. Cada vez mais os invasores est\u00e3o adotando infraestrutura de leg\u00edtimos servi\u00e7os com o proposito de ocultar suas atividades maliciosas. Os pesquisadores de seguran\u00e7a cibern\u00e9tica identificaram agora uma nova campanha de ataque de malware vinculada [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9925,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9916","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9916","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9916"}],"version-history":[{"count":11,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9916\/revisions"}],"predecessor-version":[{"id":10204,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9916\/revisions\/10204"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9925"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9916"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9916"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9916"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}