top of page

Campanha de disseminação do "MuddyWater" surge com nova técnica de evasão de antivírus


Esta campanha tem tido como alvos recentes a Ásia e regiões do Médio Oriente.

Os atacantes têm usado documentos equipados normalmente com temas de geopolítica, como referências à Assembleia Nacional do Paquistão (um dos vários exemplos).

Foi em julho do ano passado que os investigadores descobriram documentos Word equipados e scripts em PowerShell que pareciam relacionar-se com esta APT; o payload final seria devolvido durante a campanha e sob a designação de "PRB-BackdoorRAT", controlado por um servidor de comando e controlo no domínio outl00k[.]net.

O objetivo da campanha é a instalação do backdoor em Powershell no computador da vítima e espiá-lo. Primeiro, os atacantes utilizam aplicações em Visual Basic para adicionar uma chave de registo e ganhar, dessa forma, persistência no sistema da vítima. Daí, partem para o "strike" final, que é o lançamento do script em Powershell.

O "stager" faz download do script FruityC2 do servidor de C&C e usa-o para enumerar a máquina infetada.

Outra funcionalidade da capacidade de espiação foi a substituição de strings das amostras mais recentes de forma a fugir à deteção por parte das Yara rules.

Fonte: https://www.sdkhere.com/2019/01/a-new-muddywater-apt-campaign-spreads.html

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page