Setor de saúde australiano é alvo dos últimos ataques de malware Gootkit

 

Uma onda de ataques de carregador de malware Gootkit tem como alvo o setor de saúde australiano, aproveitando ferramentas legítimas como o VLC Media Player.

Gootkit, também chamado de Gootloader, é conhecido por empregar táticas de envenenamento de otimização de mecanismos de pesquisa (SEO) (também conhecidas como spamdexing) para acesso inicial. Ele normalmente funciona comprometendo e abusando da infraestrutura legítima e semeando esses sites com palavras-chave comuns.

Como outros malwares desse tipo, o Gootkit é capaz de roubar dados do navegador, realizar ataques de adversário no navegador (AitB), keylogging, fazer capturas de tela e outras ações maliciosas.

As novas descobertas da Trend Micro revelam que as palavras-chave “hospital”, “saúde”, “médico” e “acordo empresarial” foram associadas a vários nomes de cidades na Austrália, marcando a expansão de um malware além dos escritórios de advocacia e contabilidade.

O ponto de partida do ataque cibernético é direcionar os usuários que pesquisam pelas mesmas palavras-chave para um blog WordPress infectado que os induz a baixar arquivos ZIP com malware.

“Ao acessar o site, o usuário é apresentado a uma tela que foi feita para parecer um fórum legítimo”, disseram os pesquisadores da Trend Micro. “Os usuários são levados a acessar o link para que o arquivo ZIP malicioso possa ser baixado.”

Além do mais, o código JavaScript usado para realizar esse truque é injetado em um arquivo JavaScript válido em seções aleatórias no site violado.

O arquivo ZIP baixado, por sua vez, também contém um arquivo JavaScript que, após a execução, não apenas emprega ofuscação para evitar a análise, mas também é usado para estabelecer persistência na máquina por meio de uma tarefa agendada.

A cadeia de execução subsequentemente leva a um script do PowerShell projetado para recuperar arquivos de um servidor remoto para atividade pós-exploração, que começa somente após um período de espera que varia de algumas horas a até dois dias.

“Essa latência, que claramente separa o estágio inicial da infecção do segundo estágio, é uma característica distintiva da operação do Gootkit loader”, disseram os pesquisadores.

Após o tempo de espera, dois payloads adicionais são descartados – msdtc.exe e libvlc.dll – o primeiro é um binário legítimo do VLC Media Player usado para carregar o componente Cobalt Strike DLL, seguido pelo download de mais ferramentas para facilitar a descoberta.

“Os agentes maliciosos por trás do [Gootkit] estão implementando ativamente sua campanha”, disseram os pesquisadores. “As ameaças direcionadas a setores de trabalho, indústrias e áreas geográficas específicas estão se tornando mais agressivas”.

 


Quelle: TheHackerNews

Você pode gostar também

More Similar Posts

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Preencha esse campo
Preencha esse campo
Digite um endereço de e-mail válido.