{"id":9932,"date":"2019-03-08T17:02:09","date_gmt":"2019-03-08T20:02:09","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=9932"},"modified":"2019-05-23T21:01:19","modified_gmt":"2019-05-24T00:01:19","slug":"malware-ransomware-gandcrab-e-o-virus-ursnif-se-espalham-atraves-de-macros-do-ms-word","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2019\/03\/exploits\/malware-ransomware-gandcrab-e-o-virus-ursnif-se-espalham-atraves-de-macros-do-ms-word\/","title":{"rendered":"Ransomware GandCrab e v\u00edrus Ursnif disseminados em macros do MS Word"},"content":{"rendered":"<p style=\"text-align: justify;\">Pesquisadores de seguran\u00e7a descobriram duas campanhas de malware separadas, com a distribui\u00e7\u00e3o do trojan Ursnif, que rouba dados, e o ransomware GandCrab, sendo que este segundo est\u00e1 infectando apenas v\u00edtimas com malware Ursnif.<\/p>\r\n<p style=\"text-align: justify;\">Embora ambas as campanhas de malware pare\u00e7am ser um trabalho de dois grupos diferentes de criminosos cibern\u00e9ticos foram encontradas muitas semelhan\u00e7as entre eles. Ambos os ataques come\u00e7am com e-mails de phishing que cont\u00eam um documento do Microsoft Word anexado, incorporado com macros maliciosas, e usam o Powershell para fornecer malware sem arquivo.<\/p>\r\n<p style=\"text-align: justify;\">O Ursnif \u00e9 um malware para roubo de dados que normalmente rouba informa\u00e7\u00f5es confidenciais de computadores comprometidos com a capacidade de colher credenciais banc\u00e1rias, navegar por atividades, coletar teclas digitadas, informa\u00e7\u00f5es sobre processos e sistemas e implantar backdoors adicionais.<\/p>\r\n<p style=\"text-align: justify;\">Descoberto no ano passado, o GandCrab \u00e9 uma amea\u00e7a generalizada de ransomware que, como qualquer outro ransomware no mercado, criptografa arquivos em um sistema infectado e insiste que as v\u00edtimas paguem um resgate em moeda digital para desbloque\u00e1-las. Seus desenvolvedores pedem pagamentos principalmente no DASH, que \u00e9 mais complexo de rastrear.<\/p>\r\n\r\n<figure class=\"wp-block-image\"><a href=\"https:\/\/1.bp.blogspot.com\/-ybHEWPdOAxo\/XErwUYV8mWI\/AAAAAAAAzI8\/6og0VjSlhm0SFVeK6rTL6zVqxW2fn2RlwCLcBGAs\/s728-e100\/microsoft-word-gandcrab-ursnif-malware.jpg\" class=\"gallery_colorbox\"><img decoding=\"async\" src=\"https:\/\/1.bp.blogspot.com\/-ybHEWPdOAxo\/XErwUYV8mWI\/AAAAAAAAzI8\/6og0VjSlhm0SFVeK6rTL6zVqxW2fn2RlwCLcBGAs\/s728-e100\/microsoft-word-gandcrab-ursnif-malware.jpg\"  alt=\"microsoft word gandcrab ursnif malware\" \/><\/a><\/figure>\r\n\r\n\r\n\r\n<p>MS Docs + macros VBS = infec\u00e7\u00e3o Ursnif e GandCrab<\/p>\r\n\r\n<p style=\"text-align: justify;\">A primeira campanha de malware distribuindo duas amea\u00e7as de malware foi descoberta por pesquisadores de seguran\u00e7a da Carbon Black, que localizaram cerca de 180 variantes de documentos do MS Word que visam usu\u00e1rios com macros VBS maliciosas.<\/p>\r\n<p style=\"text-align: justify;\">Se executada com \u00eaxito, a macro VBS mal-intencionada executa um script PowerShell, que usa uma s\u00e9rie de t\u00e9cnicas para baixar e executar Ursnif e GandCrab nos sistemas de destino.<\/p>\r\n\r\n<figure class=\"wp-block-image\"><a href=\"https:\/\/1.bp.blogspot.com\/-poUS-ehx4xs\/XErsJRVxmqI\/AAAAAAAAzI0\/PGclewOzMOARMTObeNsF7bEp4US0tIakQCLcBGAs\/s728-e100\/microsoft-office-docs-macros-malware-ransomware.png\" class=\"gallery_colorbox\"><img decoding=\"async\" src=\"https:\/\/1.bp.blogspot.com\/-poUS-ehx4xs\/XErsJRVxmqI\/AAAAAAAAzI0\/PGclewOzMOARMTObeNsF7bEp4US0tIakQCLcBGAs\/s728-e100\/microsoft-office-docs-macros-malware-ransomware.png\"  alt=\"microsoft office docs macros malware ransomware\" \/><\/a><\/figure>\r\n\r\n<p style=\"text-align: justify;\">O script do PowerShell \u00e9 codificado em base64, que executa o pr\u00f3ximo est\u00e1gio de infec\u00e7\u00e3o, que \u00e9 respons\u00e1vel pelo download das principais cargas de malware para comprometer o sistema.<\/p>\r\n<p style=\"text-align: justify;\">A primeira carga \u00e9 uma linha do PowerShell que avalia a arquitetura do sistema de destino e, em consequ\u00eancia, baixa uma carga adicional do site do Pastebin, que \u00e9 executado na mem\u00f3ria, dificultando que as t\u00e9cnicas tradicionais de antiv\u00edrus detectem suas atividades.<\/p>\r\n<p style=\"text-align: justify;\">A carga \u00fatil final ent\u00e3o instala uma variante do ransomware GandCrab no sistema da v\u00edtima, bloqueando-o de seu sistema at\u00e9 que ele pague um resgate em moeda de d\u00edgitos.<\/p>\r\n<p style=\"text-align: justify;\">Enquanto isso, o malware tamb\u00e9m baixa um execut\u00e1vel Ursnif de um servidor remoto e, uma vez executado, imprimir\u00e1 o sistema, monitorar\u00e1 o tr\u00e1fego do navegador para coletar dados e o enviar\u00e1 ao servidor de comando e controle (C &amp; C) dos invasores.<\/p>\r\n<p style=\"text-align: justify;\">&#8220;No entanto, in\u00fameras variantes Ursnif foram hospedadas no site bevendbrec[.]com durante esta campanha. Carbon Black foi capaz de descobrir aproximadamente 120 variantes Ursnif diferentes que estavam sendo hospedadas a partir dos dom\u00ednios iscondisth[.]com e bevendbrec[.]com &#8220;<\/p>\r\n\r\n<p>MS Docs + VBS macros = Malware de roubo de dados da Ursnif<\/p>\r\n\r\n<p style=\"text-align: justify;\">Da mesma forma, a segunda campanha de malware que foi identificada por pesquisadores de seguran\u00e7a da Cisco Talos aproveita um documento do Microsoft Word contendo uma macro VBA maliciosa para fornecer outra variante do mesmo malware Ursnif.<\/p>\r\n\r\n<figure class=\"wp-block-image\"><a href=\"https:\/\/1.bp.blogspot.com\/-DMRKrID6gOI\/XErryBmI4tI\/AAAAAAAAzIs\/REdiT4Y61zoXrknA6PbF2slK4Nmy5UGOgCLcBGAs\/s728-e100\/microsoft-office-docs-macros-malware.png\" class=\"gallery_colorbox\"><img decoding=\"async\" src=\"https:\/\/1.bp.blogspot.com\/-DMRKrID6gOI\/XErryBmI4tI\/AAAAAAAAzIs\/REdiT4Y61zoXrknA6PbF2slK4Nmy5UGOgCLcBGAs\/s728-e100\/microsoft-office-docs-macros-malware.png\"  alt=\"microsoft office docs macros malware\" \/><\/a><\/figure>\r\n\r\n<p style=\"text-align: justify;\">Esse ataque de malware tamb\u00e9m compromete os sistemas de destino em v\u00e1rios est\u00e1gios, come\u00e7ando de e-mails de phishing at\u00e9 a execu\u00e7\u00e3o de comandos mal-intencionados do PowerShell para obter persist\u00eancia sem arquivos e, em seguida, baixando e instalando o v\u00edrus de computador Ursnif.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n<p style=\"text-align: justify;\">&#8220;H\u00e1 tr\u00eas partes no comando [PowerShell]. A primeira parte cria uma fun\u00e7\u00e3o que \u00e9 usada mais tarde para decodificar o PowerShell codificado em base64. A segunda parte cria uma matriz de bytes contendo uma DLL maliciosa&#8221;, conforme explica\u00e7\u00e3o dos pesquisadores da Talos.<\/p>\r\n<p style=\"text-align: justify;\">&#8220;A terceira parte executa a fun\u00e7\u00e3o de decodifica\u00e7\u00e3o base64 criada na primeira parte, com uma string codificada em base64 como o par\u00e2metro para a fun\u00e7\u00e3o. O PowerShell decodificado retornado \u00e9 subseq\u00fcentemente executado pela fun\u00e7\u00e3o Invoke-Expression (iex) abreviada.&#8221;<\/p>\r\n<p style=\"text-align: justify;\">Uma vez executado no computador da v\u00edtima, o malware coleta informa\u00e7\u00f5es do sistema, as coloca em um formato de arquivo CAB e as envia para seu servidor de comando e controle por meio de uma conex\u00e3o segura HTTPS.<\/p>\r\n<p style=\"text-align: justify;\">Pesquisadores da Talos publicaram uma lista de indicadores de comprometimento (IOCs), juntamente com os nomes de arquivos carregados em m\u00e1quinas comprometidas, em seu blog que podem ajudar a detectar e interromper o malware Ursnif antes que ele infecte sua rede.<\/p>\r\n\r\n<p>&nbsp;<\/p>\r\n\r\n\r\n\r\n<p>Fonte: <a href=\"https:\/\/thehackernews.com\/2019\/01\/microsoft-gandcrab-ursnif.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\"The Hacker News (abre numa nova aba)\">The Hacker News<\/a><\/p>\r\n\r\n\r\n\r\n<p>&nbsp;<\/p>\r\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores de seguran\u00e7a descobriram duas campanhas de malware separadas, com a distribui\u00e7\u00e3o do trojan Ursnif, que rouba dados, e o ransomware GandCrab, sendo que este segundo est\u00e1 infectando apenas v\u00edtimas com malware Ursnif. Embora ambas as campanhas de malware pare\u00e7am ser um trabalho de dois grupos diferentes de criminosos cibern\u00e9ticos foram encontradas muitas semelhan\u00e7as entre [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9936,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105,99],"tags":[],"class_list":["post-9932","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9932","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=9932"}],"version-history":[{"count":5,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9932\/revisions"}],"predecessor-version":[{"id":10203,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/9932\/revisions\/10203"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/9936"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=9932"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=9932"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=9932"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}