Ataques de malware BatCloak usam faturas falsas

Analistas de segurança descobriram uma série complexa de ataques que empregam táticas de phishing disfarçadas de e-mails relacionados a faturas para distribuir vários tipos de malware, incluindo Venom RAT, Remcos RAT, XWorm, NanoCore RAT e um ladrão de carteiras criptográficas.

De acordo com um relatório técnico da Fortinet FortiGuard Labs, os e-mails contêm anexos de arquivos Scalable Vector Graphics (SVG), que, quando clicados, iniciam o processo de infecção.

BatCloak usa scripts em lote ofuscados

Os invasores utilizam a ferramenta de ofuscação de malware BatCloak e ScrubCrypt para ocultar o malware em scripts em lote ofuscados. BatCloak, derivado de uma ferramenta chamada Jlaive e disponível para compra desde o final de 2022, foi projetado para carregar cargas úteis de estágio subsequente de uma maneira que evita os métodos tradicionais de detecção.

Acredita-se que ScrubCrypt, inicialmente identificado pela Fortinet em março de 2023 durante uma campanha de cryptojacking ligada à Gangue 8220, seja uma variante do BatCloak, de acordo com pesquisa conduzida pela Trend Micro.

BatCloak usado para entregar malware RAT

Na recente campanha examinada por especialistas em segurança cibernética, o arquivo SVG atua como um canal para entregar um arquivo ZIP contendo um script em lote provavelmente criado com BatCloak. Este script então descompacta o arquivo em lote ScrubCrypt, implantando o Venom RAT enquanto estabelece persistência no host e ignora mecanismos de proteção como AMSI e ETW.

Venom RAT, um derivado do Quasar RAT, permite que invasores assumam o controle de sistemas comprometidos, coletem dados confidenciais e executem comandos de um servidor de comando e controle (C2).

Cara Lin, pesquisadora de segurança, observou que Venom RAT mantém canais de comunicação com o servidor C2 para adquirir plug-ins adicionais para diversos fins, incluindo recursos de keylogging (por exemplo, Venom RAT v6.0.3), NanoCore RAT, XWorm e Remcos RAT.

Lin acrescentou que o plugin Remcos RAT foi distribuído do servidor C2 do VenomRAT usando três métodos: um script VBS ofuscado chamado ‘remcos.vbs’, ScrubCrypt e GuLoader PowerShell.

Além disso, a campanha de malware inclui um componente ladrão que coleta informações do sistema e extrai dados de pastas associadas a várias carteiras e aplicativos, como Atomic Wallet, Electrum, Ethereum, Exodus, Jaxx Liberty (aposentado em março de 2023), Zcash, Foxmail, e Telegram, enviando as informações para um servidor remoto.

April 9, 2024
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.