Selecione o idioma

Portuguese

Down Icon

Selecione o país

America

Down Icon

Ataque RAT do Fileless Remcos evita antivírus usando scripts do PowerShell

Ataque RAT do Fileless Remcos evita antivírus usando scripts do PowerShell

Uma nova onda de ataques usa arquivos PowerShell e LNK para instalar secretamente o Remcos RAT, permitindo controle remoto completo e vigilância de sistemas infectados.

Especialistas em segurança cibernética da Qualys Threat Research Unit (TRU) descobriram recentemente um ataque cibernético sofisticado que utiliza a linguagem de script PowerShell para instalar secretamente o Remcos RAT (Trojan de acesso remoto).

Esse método permite que invasores operem sem serem detectados por muitos programas antivírus tradicionais porque o código malicioso é executado diretamente na memória do computador, deixando poucos rastros no disco rígido.

Para sua informação, o Remcos RAT é uma ferramenta poderosa que os cibercriminosos usam para obter controle total sobre os computadores infectados. Uma vez instalado, ele permite que espionem as vítimas, roubem dados e realizem outras ações prejudiciais.

De acordo com a análise da Qualys TRU, o ataque começa quando um usuário abre um arquivo malicioso dentro de um arquivo ZIP, new-tax311.ZIP, que contém um arquivo de atalho "new-tax311.lnk". Clicar neste arquivo .LNK não abre um programa normal. Em vez disso, ele usa uma ferramenta do Windows chamada "mshta.exe" para executar um script PowerShell confuso (ofuscado).

Este script prepara o computador para ser infectado pelo Remcos RAT. Primeiro, ele tenta enfraquecer o Windows Defender, instruindo-o a ignorar a pasta "C:/Usuários/Público/". Ele também altera as configurações do PowerShell para permitir que scripts inseguros sejam executados sem aviso prévio e tenta executá-los secretamente. Para garantir que o Remcos RAT seja iniciado sempre que o computador for ligado, o script adiciona informações ao Registro do Windows.

Fluxo de Ataque (Fonte: Qualys TRU)

O script também baixa vários arquivos para a pasta "C:/Users/Public/" . Um deles pode ser um arquivo falso e inofensivo, como pp1.pdf. Ele também baixa dois arquivos principais: 311.hta (configurado para ser executado na inicialização e semelhante a ' xlab22.hta') e '24 24.ps1.' O arquivo 24.ps1 ' é o script principal e oculto do PowerShell que contém o Remcos RAT. Este script usa funções especiais do Windows (APIs do Win32) para carregar e executar o Remcos RAT diretamente na memória do computador, evitando a detecção pela segurança baseada em arquivos.

O Remcos RAT TRU analisado pelos pesquisadores é um programa de 32 bits V6.0.0 projetado para ser furtivo e dar aos invasores controle sobre os computadores infectados. Seu design é modular, o que significa que possui diferentes partes que podem executar diferentes tarefas. O programa também armazena dados criptografados, que são descriptografados quando necessário.

Esses dados criptografados contêm o endereço do servidor remoto ao qual ele se conecta ( readysteaurantscom na porta 2025 usando uma conexão segura chamada TLS), o nome do malware (Remcos) e um código especial ( Rmc-7SY4AX ) que ele usa para identificar se o computador já está infectado.

O Remcos pode realizar diversas ações prejudiciais, incluindo keylogging, cópia de conteúdo da área de transferência, captura de tela, gravação de microfones e webcams e roubo de informações do usuário. Ele também tenta impedir que programas de segurança as analisem.

A equipe Qualys TRU enfatiza que os usuários devem ativar o registro do PowerShell e o monitoramento AMSI (um recurso do Windows que ajuda a detectar scripts maliciosos) e usar uma solução EDR (Endpoint Detection and Response) forte para melhor proteção.

Em um comentário ao Hackread.com, Xiaopeng Zhang , analista de IPS e pesquisador de segurança do FortiGuard Labs da Fortinet, declarou : “ Os invasores por trás do Remcos estão evoluindo suas táticas. Em vez de explorar a vulnerabilidade CVE-2017-0199 por meio de anexos maliciosos do Excel, eles agora usam arquivos LNK enganosos disfarçados com ícones de PDF para induzir as vítimas a executar um arquivo HTA malicioso.

Xiaopeng alertou que o PowerShell continua a desempenhar um papel na campanha. No entanto, a variante mais recente adota uma abordagem sem arquivo, usando o PowerShell para analisar e executar Remcos diretamente na memória por meio da API CallWindowProc(). Isso marca uma mudança em relação aos métodos anteriores, em que o Remcos era baixado como um arquivo antes da execução.

HackRead

HackRead

Notícias semelhantes

Todas as notícias
Animated ArrowAnimated ArrowAnimated Arrow