TIM News utiliza cookies e outras tecnologias semelhantes para personalizar a sua experiência e publicidade e recomendar conteúdo, de acordo com a nossa Privacidade . Ao continuar navegando, você concorda com estas condições.
Aceitar
Home
Tecnologia
Gangue hacker da China ganha arma poderosa que invade sistemas
Tecnologia

Gangue hacker da China ganha arma poderosa que invade sistemas

publisherLogo
Tecmundo
11/07/2024 16h05
icon_WhatsApp
icon_facebook
icon_email
https://timnews.com.br/system/images/photos/16289715/original/open-uri20240711-18-1o4q378?1720714190
©TecMundo
icon_WhatsApp
icon_facebook
icon_email
PUBLICIDADE

Caso você não saiba, um dos grupos cibercriminosos mais prolíficos do mundo é chinês: o APT41. Já como destaque por suas capacidades de ataque e longividade, a gangue foi reforçada com um novo malware que explora rotas secretas em sistemas para burlar códigos de autenticação. Os conhecidos backdoors.

O malware em questão é batizado de StealthVector. Segundo um mergulho técnico realizado pelos pesquisadores de segurança da Zscaler , o software criminoso serve como condutor para um backdoor até então nunca documentado, o MoonWalk — e, exatamente por isso, essa nova versão do malware ganhou o nome de DodgeBox.

“O DodgeBox carrega um novo backdoor chamado MoonWalk. O MoonWalk compartilha técnicas de evasão implementadas no DodgeBox e utiliza o Google Drive para comunicação de comando e controle (C2)”, explicam os pesquisadores.

 

Como explicar um backdoor de maneira simples? Imagine que a sua casa tem uma porta dos fundos que você não saiba (e ela está aberta, sem chave): você vive nessa casa todos dias de maneira insegura, com a possibilidade de sofrer uma invasão a qualquer momento.

Cibercriminosos buscam essas portas abertas e desconhecidas em sistemas para roubar dados, realizar novas infecções e praticar diversos tipos de ataques no sistema infectado.

O APT41 utiliza executáveis legítimos (por exemplo, “taskhost.exe”) da solução de virtualização Sandboxie, segundo a Zscaler, para carregar lateralmente DLL malicioso (sbiedll.dll).

Então, o carregador DLL escrito em C atua como canal para descriptografar e lançar uma carga útil de MoonWalk, o backdoor.

A Zscaler ainda nota que o loader do malware emprega técnicas diversas para não sofrer detecção estática ou comportamental, burlando as proteções de sistema.

Não é de hoje que o grupo APT41 é monitorado por autoridades internacionais e pesquisadores. Ativo desde 2007, os cibercriminosos já realizaram ações sob outros codinomes, como Axiom, Bronze Atlas, TA415, Wicked Panda e outros.

DodgeboxDodgebox

Se um estudo detalhado sobre o malware te interessa, você pode acompanhar a publicação da Zscaler clicando aqui.

 

Esse texto não reflete, necessariamente, a opinião do TIM NEWS, da TIM ou de suas afiliadas.
icon_WhatsApp
icon_facebook
icon_email
PUBLICIDADE
Confira também