Campanha recente mostra que esse tipo de atividade é uma ameaça contínua para organizações e indivíduos na América Latina.
Até 100 organizações no Brasil foram alvo de um cavalo de Troia bancário desde aproximadamente o final de agosto de 2021, com a atividade mais recente observada no início de outubro.
Esta campanha parece ser uma continuação da atividade que foi publicada por pesquisadores da ESET em 2020. Os invasores pareciam não se intimidar com a exposição e a Symantec, uma divisão da Broadcom Software, encontrou um grande número de novos indicadores de comprometimento (IOCs) relacionados a essa última onda de ataques.
A equipe de Threat Hunter da Symantec tomou conhecimento desta campanha recente quando uma atividade suspeita foi detectada em um ambiente de cliente em 30 de setembro de 2021. Essa atividade suspeita inicial foi detectada por nossa tecnologia Cloud Analytics, e investigações posteriores descobriram que estavam sendo feitas tentativas de baixar um arquivo suspeito denominado mpr.dll no ambiente do cliente. Msiexec.exe estava tentando baixar o arquivo de um URL suspeito. Uma análise posterior indicou que cinco arquivos foram baixados, quatro dos quais foram assinados e pareciam ser arquivos DLL legítimos, mas o arquivo denominado mpr.dll não foi assinado e era suspeitamente grande para um único arquivo DLL de 588 MB. Os pesquisadores da Symantec concluíram que este era um “Trojan bancário latino-americano”,
Uma investigação mais aprofundada por nossos analistas revelou que atividades semelhantes tinham sido destinadas a várias organizações diferentes desde o final de agosto de 2021. Na verdade, até 98 organizações podem ter sido alvo de atividades semelhantes, com todas as organizações afetadas sediadas no Brasil.
Os setores-alvo dessa atividade incluem tecnologia da informação, serviços profissionais, manufatura, serviços financeiros e governo.
O que é um “Trojan bancário latino-americano”?
Os cavalos de Troia bancários são um tipo de malware projetado para roubar informações bancárias online das vítimas, para que agentes mal-intencionados possam acessar as contas bancárias das vítimas. Uma vez na máquina, o malware normalmente funciona monitorando os sites que as vítimas estão visitando e comparando-os com uma lista codificada. Se a vítima visitar um site de banco, o Trojan geralmente exibirá uma página de login falsificada em um pop-up sobre a página legítima, na tentativa de obter as credenciais bancárias da vítima. Geralmente, esses pop-ups são feitos para imitar as páginas de login legítimas de bancos específicos e costumam ser bastante convincentes.
Embora uma das maiores ameaças no cenário do crime cibernético, os cavalos de Troia bancários foram usurpados em muitas partes do mundo por ransomware nos últimos tempos. No entanto, principalmente na América Latina, eles ainda dominam muitas atividades de crimes cibernéticos.
Em seu relatório de 2020, a ESET determinou que havia 11 gangues de Trojan bancários operando na América Latina e que esses grupos cooperavam entre si. Chegou a essa conclusão devido às muitas táticas, ferramentas e procedimentos compartilhados usados pelos criminosos cibernéticos que implantam cavalos de Troia bancários na América Latina.
Cadeia de ataque para atividade recente
Não observamos qual foi o vetor de infecção inicial nesta campanha, mas provavelmente foi uma propagação de URL malicioso por meio de campanhas de e-mail de spam ou malvertising, que normalmente é a primeira etapa em campanhas de cavalos de Troia bancários na América Latina. As vítimas são então direcionadas para um dos seguintes URLs maliciosos:
- hxxps://centreldaconsulta[.]com/
- hxxps://www.centralcfconsulta[.]net/
- hxxps://centralcfconsulta[.]net/index3.php?api=vFUMIfUzGz2QdjxTFKAMyTlh
- hxxps://centralcfconsulta.net/
- hxxps://www.centralcfconsulta[.]net/index3.php?api=r0ubnHRxDycEy5uFPViNA55Y3t
- hxxps://www.centralcfconsulta[.]net/index3.php?api=4DQSbdp3hLqPRGTbOGtl7jCD9FKNViKXmKd9Lv
- hxxps://centreldaconsulta[.]com/index3.php?api=nJsdr1J3h0fsG18sRAVQt6JjVW
- hxxps://centreldaconsulta[.]com/index3.php?api=ThMyMCAQEOLIC9nO
- hxxps://www.centralcfconsulta[.]net/index3.php?api=wen1eIFCeUh0jAS3mWIDUhSLt3sXMQ
As vítimas são então redirecionadas para um URL da Amazon Web Services (AWS), que parece que os invasores abusaram de usar como um servidor de comando e controle (C&C). Um arquivo ZIP que contém um arquivo Microsoft Software Installer (MSI) é baixado da infraestrutura AWS.
A ESET relatou que a maioria das gangues que implantam cavalos de Troia bancários na América Latina começou a usar arquivos MSI como download inicial em 2019. Um arquivo MSI pode ser usado para instalar, desinstalar e atualizar aplicativos em execução em sistemas Windows.
Se a vítima clicar duas vezes no arquivo MSI dentro do ZIP baixado, ela executará msiexec.exe, que então se conecta a um servidor C&C secundário para baixar outro arquivo ZIP contendo a carga útil (mpr.dll), junto com outro executável portátil legítimo ( PE). Os URLs observados sendo acessados por msiexec.exe incluem:
- hxxp://13.36.240[.]208/ando998.002
- hxxp://13.36.240[.]208/msftq.doge
- hxxp://15.237.60[.]133/esperanca.lig2
- hxxp://15.237.60[.]133/esperanca.liga
- hxxp://52.47.163[.]237/microsft.crts
- hxxp://52.47.163[.]237/nanananao.uooo
- hxxp://15.237.27[.]77/carindodone.ways
O arquivo ZIP extraído contém um aplicativo Oracle legítimo renomeado – VBoxTray.exe. Isso é executado para carregar a carga útil (mpr.dll) por meio de sequestro de ordem de pesquisa de DLL. O sequestro de ordem de pesquisa de DLLs aproveita a maneira como o Windows lida com DLLs para permitir que um invasor carregue um código malicioso em um processo legítimo. O arquivo mpr.dll também é maior que 100 MB para evitar o envio aos serviços de segurança, que tendem a não processar arquivos acima desse tamanho. Esses arquivos e esse mesmo processo foram observados na atividade do cavalo de Troia bancário detalhado no relatório da ESET.
A persistência é então criada para o VBoxTray.exe renomeado para que mpr.dll seja sempre carregado paralelamente a ele por meio do Registro do Windows ou da Instrumentação de Gerenciamento do Windows (WMI). Esta é outra técnica comum usada na cadeia de ataque para cavalos de Troia bancários da América Latina.
Fique alerta para esta atividade
As várias etapas executadas pelos invasores por trás dessa atividade para evitar a detecção – como usar um arquivo grande para a carga útil para que não seja verificado por software de segurança e aproveitar processos e aplicativos legítimos para fins maliciosos – mostram que aqueles por trás disso campanha de ataque são atores razoavelmente sofisticados. O número de organizações afetadas nesta campanha também indica que um grande número de pessoas provavelmente são responsáveis por esta atividade – e pode ser que mais de um grupo esteja por trás desta atividade. Pode ser uma série de grupos agindo de forma cooperativa, como a ESET disse que pode ser a abordagem adotada por vários grupos de ataque de cavalos de Tróia bancários que operam na América Latina.
Embora o ransomware domine grande parte da discussão no cenário do crime cibernético no momento, é importante lembrar que ele não é a única ameaça que existe. Os cavalos de Troia bancários têm o potencial de ser um problema caro para indivíduos e organizações, portanto, as pessoas, especialmente aquelas baseadas na América Latina onde essa atividade parece ser particularmente predominante, precisam permanecer alertas a essa ameaça.
Etapas simples, como garantir que você tenha a autenticação multifator habilitada em todas as contas financeiras, podem ajudar a diminuir o impacto de ameaças como essas.
Proteção
Baseado em arquivo:
- Infostealer.Bancos
Para obter as atualizações de proteção mais recentes, visite o Symantec Protection Bulletin.
Indicadores de compromisso (IOCs)
IOC | Description |
---|---|
ad6116abb88fd0383cf6f5a9f66a6ad8dda2be06bdc02a0fc071584689b69055 | ZIP |
0ee61e700ce0c71afe9bb2c8d7c253b560ddf535c3fd1f633b67e27f68731963 | ZIP |
35bbbe15471d45d7abb9300576eaee8f2f4d68d469b2cfc816342847e8f91db2 | ZIP |
cf7417c7dcaa27add45bfbba9984f40e0d11c24030a2036c44bd8591a54b4f8f | ZIP |
dee81a0164862d8be16e42177be61d78e82c8e903cbae3686c170b7a81e41f24 | ZIP |
e0c2ce9a2f7ae075e2fee6960af3c69c45fc41ce101499e5697599389a35cb85 | ZIP |
ff8897e5fff9f76bf8d84d478d476f5a9278cbe0a355781224b69c0a28ab4540 | ZIP |
b0c1c6ee59144ae7fbed50a4da8abf8a04510759699076728f2ccfa45ac6fa37 | ZIP |
0cb4baaaad8751fe293739ddd874437b5b3c6e4ad72747bb9327db6cc74317a8 | ZIP |
1f6bc4e5c07c3c74764581f1b35c401a5857228a15948402a9bde765d6d58cb3 | ZIP |
2b85c92db126e93658f2e74da11b3a0ca8001a4f33f293b0e796d952c8d543d9 | MSI |
52c8236da569e448127dd0735943ae8ad16428e026883c78aae6b0853efc7ece | MSI |
7cf033b0d80e07c2b5b0675c8aa09a3b3108135b9b2e1d053d52f19964eebc7d | MSI |
8240909d109da9fd2969ff56bf64a8d75de256539dc825c0c5739b7dc57d5eb5 | MSI |
8cf0b8b993bba3b1aa3b4b7980d9d784b048dd45c47699a0e04121dd89f2152e | MSI |
9aeb864a3e587bee375c20eb953750c62ecd58d8f7c1feb2212d3d027c74232f | MSI |
b2c317529c7f95db85867bce6085878ed8db7bdb89f6283708b4261f73808b95 | MSI |
cd66d3f21ec3d4751df942e057e4cad548922f02a9d2253e402b5f7d878b3a39 | MSI |
cfe570c69f1794e9c6c950761f6f2cc1b553d53c82563982850ef8cb77442b35 | MSI |
d5bb070c69c88f3e8de09d17c77dd57bad9adde8c03d625f4497d3a4bcc8892e | MSI |
feb86261d3d6551d92fc1e5554f22a1e9aeece4b5ed5737587580613b6a1d55d | mpr.dll |
e118e0898e000e10c26376d73f5571e2b185c2c4789ed9b5d36bce166dc1dd17 | mpr.dll |
5ee4719fc1be0238875ad3d79260d09677bf110b4add8057d767e34b5a3d716d | mpr.dll |
2081f9406af8936ff0c638df9191da763848bea0aae328c54f8e18419d9cd0df | mpr.dll |
86bb40de9a98c277d29a677b1c1a54f88741ebe9418e7354ec65519102703fb9 | mpr.dll |
160500920795f38338d2fa12be80fb7a52d804c3d843626832a42c93bd4d28ee | mpr.dll |
61c0e242c7a959dd673a4abded8a47ab02b919319666d9e81f9ac213a08fc90e | mpr.dll |
993017c033afb58545d0f5d76288d54bf008cfbc10e19794a152adf3b59f5fbf | mpr.dll |
c01cf8ad6e85743ed687e131b53b90e8cee72d20b50f7faebd7ac793df1d1c1d | mpr.dll |
2bb4f701a97222d52af5623dba6cd61cae37527a2dd866fe246bbb2f55bdceb4 | mpr.dll |
5516bfffad1229f65bee736bec6f121abcddab8b5f673d98836e9d68c67c8194 | mpr.dll |
939cdcfdd19b78ad35d1cad2af8baf31413d180639bb0022eb0796c82fcc64ef | mpr.dll |
5e54d306f17f39b78ccc79cc19c12b0ff3ba1ea4e0785b58f9ff55e8b5578a07 | mpr.dll |
a1e414d88df22263827233fc65fc8e4114ded43b8d14bd1c09956d834eba525e | mpr.dll |
hxxps://centreldaconsulta[.]com/ | URL |
hxxps://www.centralcfconsulta[.]net/ | URL |
hxxps://centralcfconsulta[.]net/index3.php?api=vFUMIfUzGz2QdjxTFKAMyTlh | URL |
hxxps://centralcfconsulta[.]net/ | URL |
hxxps://www.centralcfconsulta[.]net/index3.php?api=r0ubnHRxDycEy5uFPViNA55Y3t | URL |
hxxps://www.centralcfconsulta[.]net/index3.php?api=4DQSbdp3hLqPRGTbOGtl7jCD9FKNViKXmKd9Lv | URL |
hxxps://centreldaconsulta[.]com/index3.php?api=nJsdr1J3h0fsG18sRAVQt6JjVW | URL |
hxxps://centreldaconsulta[.]com/index3.php?api=ThMyMCAQEOLIC9nO | URL |
hxxps://www.centralcfconsulta[.]net/index3.php?api=wen1eIFCeUh0jAS3mWIDUhSLt3sXMQ | URL |
hxxp://13.36.240[.]208/ando998.002 | URL |
hxxp://13.36.240[.]208/msftq.doge | URL |
hxxp://15.237.60[.]133/esperanca.lig2 | URL |
hxxp://15.237.60[.]133/esperanca.liga | URL |
hxxp://52.47.163[.]237/microsft.crts | URL |
hxxp://52.47.163[.]237/nanananao.uooo | URL |
hxxp://15.237.27[.]77/carindodone.ways |
Fonte: Symantec
Descubra mais sobre DCiber
Assine para receber os posts mais recentes por e-mail.