spot_img
10 C
São Paulo
spot_img
HomeTop Global NewsAIPerigos Ocultos: Decifrando o Grupo SideWinder e APTs

Perigos Ocultos: Decifrando o Grupo SideWinder e APTs

Introdução às Ameaças Persistentes Avançadas (APTs)

O fenômeno das Ameaças Persistentes Avançadas (APTs) tem ganhado destaque no cenário de cibersegurança global, com grupos se especializando em ataques direcionados a entidades de alto perfil e infraestruturas estratégicas, especialmente na região do Oriente Médio e na África.

Atividades do Grupo SideWinder

Uma nova onda de ataques atribuídos ao grupo conhecido como SideWinder (também referenciado como APT-C-17, Baby Elephant, entre outros) tem causado preocupação. Esse grupo, que supostamente possui laços com a Índia, tem como alvo uma variedade de setores, incluindo:

  • Entidades governamentais e militares
  • Empresas de logística e infraestrutura
  • Companhias de telecomunicações
  • Instituições financeiras
  • Universidades
  • Empresas de comércio de petróleo

Os ataques foram notados em vários países, incluindo Bangladesh, Djibouti, e Emirados Árabes Unidos, bem como direcionados a entidades diplomáticas em nações como Afeganistão e França.

Técnicas de Ataque e Ferramentas Utilizadas

Uma característica marcante da campanha recente do SideWinder é o uso de uma cadeia de infecção de múltiplas etapas, que busca implantar uma ferramenta de pós-exploração desconhecida chamada StealerBot. O processo inicia com um email de spear-phishing que contém um anexo, geralmente um arquivo de atalho do Windows (LNK) ou um documento do Microsoft Office.

Execução da Infecção

A infecção se desdobra da seguinte forma:

  1. O usuário recebe um email malicioso com um anexo.
  2. O anexo contém um arquivo LNK ou um documento do Office que utiliza injeção de template remoto para baixar um arquivo RTF de um servidor controlado pelo adversário.
  3. O arquivo RTF executa um exploit relacionado à vulnerabilidade CVE-2017-11882, permitindo a execução de código JavaScript malicioso.
  4. O JavaScript extrai uma cadeia codificada em Base64, que é uma biblioteca .NET chamada “App.dll”.
  5. A biblioteca “App.dll” coleta informações do sistema e baixa um segundo payload .NET.
Multi-Stage Attack

Características Estratégicas do StealerBot

O StealerBot é descrito como um implante modular avançado baseado em .NET, planejado para facilitar atividades de espionagem, incluindo:

  • Instalar malware adicional via um downloader em C++
  • Capturar capturas de tela
  • Registrar pressionamentos de teclas
  • Roubar senhas de navegadores
  • Interceptar credenciais do RDP
  • Furtar arquivos
  • Iniciar shells reversos
  • Phishing de credenciais do Windows
  • Escalar privilégios, contornando o Controle de Conta de Usuário (UAC)

Atualizações e Resiliência do Malware

A pesquisa indica que o módulo de carregador backdoor foi observado desde 2020 e evoluiu para evitar detecções. As atualizações recentes permitem que variantes mais novas carreguem arquivos sem extensão, ao invés de depender de nomes de arquivos específicos.

Implicações e Conclusões

A expansão da atuação do SideWinder, juntamente com o uso do StealerBot, reflete um crescimento nas capacidades de grupos de APTs. As implicações para a segurança cibernética são profundas, uma vez que estes atores estão sofisticando suas técnicas e explorando diversos vetores de ataque.

Além disso, a presença de infraestrutura relacionada ao framework de pós-exploração Mythic e a ligação ao Transparent Tribe são indicativos de uma sinergia entre ameaças que favorece o desenvolvimento de técnicas de ataque cada vez mais complexas.

#Cibersegurança #APTs #SideWinder #StealerBot #Malware #Phishing #Ciberameaças #SegurançaDigital

Fonte:https://thehackernews.com/2024/10/sidewinder-apt-strikes-middle-east-and.html

latest articles

explore more