Nenhum comentário

Kit Winos4.0 está sendo usado por hackers em ataques recentes

 

Os hackers estão cada vez mais visando usuários do Windows com o malicioso framework Winos4.0, que é distribuído por meio de aplicativos relacionados a jogos aparentemente inofensivos.

Este kit de ferramentas serve como uma alternativa aos frameworks de pós-exploração Sliver e Cobalt Strike, e foi documentado pela Trend Micro em um relatório deste verão detalhando ataques a usuários chineses.

Naquela época, um agente de ameaça conhecido como Void Arachne, ou Silver Fox, atraiu vítimas oferecendo vários softwares, como VPNs e um navegador Google Chrome modificado, especialmente adaptado para o mercado chinês e empacotado com o componente malicioso.

Um relatório divulgado hoje pela empresa de segurança cibernética Fortinet destaca um desenvolvimento nessa atividade, revelando que os hackers agora estão usando jogos e arquivos relacionados a jogos para continuar mirando usuários chineses.

Malicious files infecting users with Winos4.0
Arquivos maliciosos infectando usuários com Winos4.0
Fonte: Fortinet

Quando esses instaladores aparentemente legítimos são executados, eles baixam um arquivo DLL de “ad59t82g[.]com” para iniciar um processo de infecção de vários estágios.

No primeiro estágio, um arquivo DLL (you.dll) baixa arquivos adicionais, configura o ambiente de execução e estabelece persistência adicionando entradas ao Registro do Windows.

No segundo estágio, o shellcode injetado carrega APIs, recupera detalhes de configuração e estabelece uma conexão com o servidor de comando e controle (C2).

No terceiro estágio, outra DLL (上线模块.dll) recupera dados codificados adicionais do servidor C2, armazena-os no registro em “HKEY_CURRENT_USER\Console\0” e atualiza os endereços C2.

Módulos de malware adicionados ao Registro
Módulos de malware adicionados ao Registro
Fonte: Fortinet

No estágio final da cadeia de ataque, o módulo de login (登录模块.dll) é carregado para realizar as principais atividades maliciosas:

  • Coleta detalhes do sistema e do ambiente, incluindo endereço IP, informações do sistema operacional e especificações da CPU.
  • Verifica se há algum software antivírus e de monitoramento em execução no host.
  • Coleta informações sobre extensões específicas de carteira de criptomoeda usadas pelo vítima.
  • Mantém uma conexão backdoor persistente com o servidor C2, permitindo que o invasor emita comandos e recupere mais dados.
  • Exfiltra dados por meio de captura de telas, monitoramento da atividade da área de transferência e roubo de documentos.

Complete Winos4.0 attack chain
Cadeia de ataque Winos4.0 completa
Fonte: Fortinet

Winos4.0 verifica o sistema em busca de várias ferramentas de segurança, incluindo Kaspersky, Avast, Avira, Symantec, Bitdefender, Dr.Web, Malwarebytes, McAfee, AhnLab, ESET, Panda Security e o agora descontinuado Microsoft Security Essentials.

Ao detectar esses processos, o malware pode determinar se está operando em um ambiente monitorado e altera seu comportamento ou interrompe a execução completamente.

Hackers têm utilizado o framework Winos4.0 por vários meses, e o surgimento de novas campanhas sugere seu papel crescente em operações maliciosas.

A Fortinet caracteriza o framework como uma ferramenta poderosa capaz de controlar sistemas comprometidos, com recursos semelhantes ao Cobalt Strike e ao Sliver. Indicadores de comprometimento (IoCs) são fornecidos em relatórios de Fortinet e Trend Micro.

 


Fonte: BleepingComputer,

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.