blank

blank

Campanha recente mostra que esse tipo de atividade é uma ameaça contínua para organizações e indivíduos na América Latina.

TAG: américa latinatrojan bancário
INDÚSTRIAS: GovernoServiços financeirosManufaturaTecnologia da Informação
PAÍS DE DESTINO: Brasil
FAMÍLIA DE MALWARE: ALF: TrojanSpy: Bancos
ATT&CK IDS: T1574 – Fluxo de execução de sequestroT1566 – PhishingT1410 – Captura ou redirecionamento de tráfego de rede

 

Até 100 organizações no Brasil foram alvo de um cavalo de Troia bancário desde aproximadamente o final de agosto de 2021, com a atividade mais recente observada no início de outubro.

Esta campanha parece ser uma continuação da atividade que foi publicada por pesquisadores da ESET em 2020. Os invasores pareciam não se intimidar com a exposição e a Symantec, uma divisão da Broadcom Software, encontrou um grande número de novos indicadores de comprometimento (IOCs) relacionados a essa última onda de ataques.

A equipe de Threat Hunter da Symantec tomou conhecimento desta campanha recente quando uma atividade suspeita foi detectada em um ambiente de cliente em 30 de setembro de 2021. Essa atividade suspeita inicial foi detectada por nossa tecnologia Cloud Analytics, e investigações posteriores descobriram que estavam sendo feitas tentativas de baixar um arquivo suspeito denominado mpr.dll no ambiente do cliente. Msiexec.exe estava tentando baixar o arquivo de um URL suspeito. Uma análise posterior indicou que cinco arquivos foram baixados, quatro dos quais foram assinados e pareciam ser arquivos DLL legítimos, mas o arquivo denominado mpr.dll não foi assinado e era suspeitamente grande para um único arquivo DLL de 588 MB. Os pesquisadores da Symantec concluíram que este era um “Trojan bancário latino-americano”,

Uma investigação mais aprofundada por nossos analistas revelou que atividades semelhantes tinham sido destinadas a várias organizações diferentes desde o final de agosto de 2021. Na verdade, até 98 organizações podem ter sido alvo de atividades semelhantes, com todas as organizações afetadas sediadas no Brasil.

Os setores-alvo dessa atividade incluem tecnologia da informação, serviços profissionais, manufatura, serviços financeiros e governo.

O que é um “Trojan bancário latino-americano”?

Os cavalos de Troia bancários são um tipo de malware projetado para roubar informações bancárias online das vítimas, para que agentes mal-intencionados possam acessar as contas bancárias das vítimas. Uma vez na máquina, o malware normalmente funciona monitorando os sites que as vítimas estão visitando e comparando-os com uma lista codificada. Se a vítima visitar um site de banco, o Trojan geralmente exibirá uma página de login falsificada em um pop-up sobre a página legítima, na tentativa de obter as credenciais bancárias da vítima. Geralmente, esses pop-ups são feitos para imitar as páginas de login legítimas de bancos específicos e costumam ser bastante convincentes.

Embora uma das maiores ameaças no cenário do crime cibernético, os cavalos de Troia bancários foram usurpados em muitas partes do mundo por ransomware nos últimos tempos. No entanto, principalmente na América Latina, eles ainda dominam muitas atividades de crimes cibernéticos.

Em seu relatório de 2020, a ESET determinou que havia 11 gangues de Trojan bancários operando na América Latina e que esses grupos cooperavam entre si. Chegou a essa conclusão devido às muitas táticas, ferramentas e procedimentos compartilhados usados ​​pelos criminosos cibernéticos que implantam cavalos de Troia bancários na América Latina.

Cadeia de ataque para atividade recente

Não observamos qual foi o vetor de infecção inicial nesta campanha, mas provavelmente foi uma propagação de URL malicioso por meio de campanhas de e-mail de spam ou malvertising, que normalmente é a primeira etapa em campanhas de cavalos de Troia bancários na América Latina. As vítimas são então direcionadas para um dos seguintes URLs maliciosos:

  • hxxps://centreldaconsulta[.]com/
  • hxxps://www.centralcfconsulta[.]net/
  • hxxps://centralcfconsulta[.]net/index3.php?api=vFUMIfUzGz2QdjxTFKAMyTlh
  • hxxps://centralcfconsulta.net/
  • hxxps://www.centralcfconsulta[.]net/index3.php?api=r0ubnHRxDycEy5uFPViNA55Y3t
  • hxxps://www.centralcfconsulta[.]net/index3.php?api=4DQSbdp3hLqPRGTbOGtl7jCD9FKNViKXmKd9Lv
  • hxxps://centreldaconsulta[.]com/index3.php?api=nJsdr1J3h0fsG18sRAVQt6JjVW
  • hxxps://centreldaconsulta[.]com/index3.php?api=ThMyMCAQEOLIC9nO
  • hxxps://www.centralcfconsulta[.]net/index3.php?api=wen1eIFCeUh0jAS3mWIDUhSLt3sXMQ

As vítimas são então redirecionadas para um URL da Amazon Web Services (AWS), que parece que os invasores abusaram de usar como um servidor de comando e controle (C&C). Um arquivo ZIP que contém um arquivo Microsoft Software Installer (MSI) é baixado da infraestrutura AWS.

A ESET relatou que a maioria das gangues que implantam cavalos de Troia bancários na América Latina começou a usar arquivos MSI como download inicial em 2019. Um arquivo MSI pode ser usado para instalar, desinstalar e atualizar aplicativos em execução em sistemas Windows.

Se a vítima clicar duas vezes no arquivo MSI dentro do ZIP baixado, ela executará msiexec.exe, que então se conecta a um servidor C&C secundário para baixar outro arquivo ZIP contendo a carga útil (mpr.dll), junto com outro executável portátil legítimo ( PE). Os URLs observados sendo acessados ​​por msiexec.exe incluem:

  • hxxp://13.36.240[.]208/ando998.002
  • hxxp://13.36.240[.]208/msftq.doge
  • hxxp://15.237.60[.]133/esperanca.lig2
  • hxxp://15.237.60[.]133/esperanca.liga
  • hxxp://52.47.163[.]237/microsft.crts
  • hxxp://52.47.163[.]237/nanananao.uooo
  • hxxp://15.237.27[.]77/carindodone.ways

O arquivo ZIP extraído contém um aplicativo Oracle legítimo renomeado – VBoxTray.exe. Isso é executado para carregar a carga útil (mpr.dll) por meio de sequestro de ordem de pesquisa de DLL. O sequestro de ordem de pesquisa de DLLs aproveita a maneira como o Windows lida com DLLs para permitir que um invasor carregue um código malicioso em um processo legítimo. O arquivo mpr.dll também é maior que 100 MB para evitar o envio aos serviços de segurança, que tendem a não processar arquivos acima desse tamanho. Esses arquivos e esse mesmo processo foram observados na atividade do cavalo de Troia bancário detalhado no relatório da ESET.

A persistência é então criada para o VBoxTray.exe renomeado para que mpr.dll seja sempre carregado paralelamente a ele por meio do Registro do Windows ou da Instrumentação de Gerenciamento do Windows (WMI). Esta é outra técnica comum usada na cadeia de ataque para cavalos de Troia bancários da América Latina.

Fique alerta para esta atividade

As várias etapas executadas pelos invasores por trás dessa atividade para evitar a detecção – como usar um arquivo grande para a carga útil para que não seja verificado por software de segurança e aproveitar processos e aplicativos legítimos para fins maliciosos – mostram que aqueles por trás disso campanha de ataque são atores razoavelmente sofisticados. O número de organizações afetadas nesta campanha também indica que um grande número de pessoas provavelmente são responsáveis ​​por esta atividade – e pode ser que mais de um grupo esteja por trás desta atividade. Pode ser uma série de grupos agindo de forma cooperativa, como a ESET disse que pode ser a abordagem adotada por vários grupos de ataque de cavalos de Tróia bancários que operam na América Latina.

Embora o ransomware domine grande parte da discussão no cenário do crime cibernético no momento, é importante lembrar que ele não é a única ameaça que existe. Os cavalos de Troia bancários têm o potencial de ser um problema caro para indivíduos e organizações, portanto, as pessoas, especialmente aquelas baseadas na América Latina onde essa atividade parece ser particularmente predominante, precisam permanecer alertas a essa ameaça.

Etapas simples, como garantir que você tenha a autenticação multifator habilitada em todas as contas financeiras, podem ajudar a diminuir o impacto de ameaças como essas.

Proteção

Baseado em arquivo:

  • Infostealer.Bancos

Para obter as atualizações de proteção mais recentes, visite o Symantec Protection Bulletin.

Indicadores de compromisso (IOCs)

IOC Description
ad6116abb88fd0383cf6f5a9f66a6ad8dda2be06bdc02a0fc071584689b69055 ZIP
0ee61e700ce0c71afe9bb2c8d7c253b560ddf535c3fd1f633b67e27f68731963 ZIP
35bbbe15471d45d7abb9300576eaee8f2f4d68d469b2cfc816342847e8f91db2 ZIP
cf7417c7dcaa27add45bfbba9984f40e0d11c24030a2036c44bd8591a54b4f8f ZIP
dee81a0164862d8be16e42177be61d78e82c8e903cbae3686c170b7a81e41f24 ZIP
e0c2ce9a2f7ae075e2fee6960af3c69c45fc41ce101499e5697599389a35cb85 ZIP
ff8897e5fff9f76bf8d84d478d476f5a9278cbe0a355781224b69c0a28ab4540 ZIP
b0c1c6ee59144ae7fbed50a4da8abf8a04510759699076728f2ccfa45ac6fa37 ZIP
0cb4baaaad8751fe293739ddd874437b5b3c6e4ad72747bb9327db6cc74317a8 ZIP
1f6bc4e5c07c3c74764581f1b35c401a5857228a15948402a9bde765d6d58cb3 ZIP
2b85c92db126e93658f2e74da11b3a0ca8001a4f33f293b0e796d952c8d543d9 MSI
52c8236da569e448127dd0735943ae8ad16428e026883c78aae6b0853efc7ece MSI
7cf033b0d80e07c2b5b0675c8aa09a3b3108135b9b2e1d053d52f19964eebc7d MSI
8240909d109da9fd2969ff56bf64a8d75de256539dc825c0c5739b7dc57d5eb5 MSI
8cf0b8b993bba3b1aa3b4b7980d9d784b048dd45c47699a0e04121dd89f2152e MSI
9aeb864a3e587bee375c20eb953750c62ecd58d8f7c1feb2212d3d027c74232f MSI
b2c317529c7f95db85867bce6085878ed8db7bdb89f6283708b4261f73808b95 MSI
cd66d3f21ec3d4751df942e057e4cad548922f02a9d2253e402b5f7d878b3a39 MSI
cfe570c69f1794e9c6c950761f6f2cc1b553d53c82563982850ef8cb77442b35 MSI
d5bb070c69c88f3e8de09d17c77dd57bad9adde8c03d625f4497d3a4bcc8892e MSI
feb86261d3d6551d92fc1e5554f22a1e9aeece4b5ed5737587580613b6a1d55d mpr.dll
e118e0898e000e10c26376d73f5571e2b185c2c4789ed9b5d36bce166dc1dd17 mpr.dll
5ee4719fc1be0238875ad3d79260d09677bf110b4add8057d767e34b5a3d716d mpr.dll
2081f9406af8936ff0c638df9191da763848bea0aae328c54f8e18419d9cd0df mpr.dll
86bb40de9a98c277d29a677b1c1a54f88741ebe9418e7354ec65519102703fb9 mpr.dll
160500920795f38338d2fa12be80fb7a52d804c3d843626832a42c93bd4d28ee mpr.dll
61c0e242c7a959dd673a4abded8a47ab02b919319666d9e81f9ac213a08fc90e mpr.dll
993017c033afb58545d0f5d76288d54bf008cfbc10e19794a152adf3b59f5fbf mpr.dll
c01cf8ad6e85743ed687e131b53b90e8cee72d20b50f7faebd7ac793df1d1c1d mpr.dll
2bb4f701a97222d52af5623dba6cd61cae37527a2dd866fe246bbb2f55bdceb4 mpr.dll
5516bfffad1229f65bee736bec6f121abcddab8b5f673d98836e9d68c67c8194 mpr.dll
939cdcfdd19b78ad35d1cad2af8baf31413d180639bb0022eb0796c82fcc64ef mpr.dll
5e54d306f17f39b78ccc79cc19c12b0ff3ba1ea4e0785b58f9ff55e8b5578a07 mpr.dll
a1e414d88df22263827233fc65fc8e4114ded43b8d14bd1c09956d834eba525e mpr.dll
hxxps://centreldaconsulta[.]com/ URL
hxxps://www.centralcfconsulta[.]net/ URL
hxxps://centralcfconsulta[.]net/index3.php?api=vFUMIfUzGz2QdjxTFKAMyTlh URL
hxxps://centralcfconsulta[.]net/ URL
hxxps://www.centralcfconsulta[.]net/index3.php?api=r0ubnHRxDycEy5uFPViNA55Y3t URL
hxxps://www.centralcfconsulta[.]net/index3.php?api=4DQSbdp3hLqPRGTbOGtl7jCD9FKNViKXmKd9Lv URL
hxxps://centreldaconsulta[.]com/index3.php?api=nJsdr1J3h0fsG18sRAVQt6JjVW URL
hxxps://centreldaconsulta[.]com/index3.php?api=ThMyMCAQEOLIC9nO URL
hxxps://www.centralcfconsulta[.]net/index3.php?api=wen1eIFCeUh0jAS3mWIDUhSLt3sXMQ URL
hxxp://13.36.240[.]208/ando998.002 URL
hxxp://13.36.240[.]208/msftq.doge URL
hxxp://15.237.60[.]133/esperanca.lig2 URL
hxxp://15.237.60[.]133/esperanca.liga URL
hxxp://52.47.163[.]237/microsft.crts URL
hxxp://52.47.163[.]237/nanananao.uooo URL
hxxp://15.237.27[.]77/carindodone.ways

 

Fonte: Symantec


Descubra mais sobre DCiber

Assine para receber os posts mais recentes por e-mail.