Laboratório de ameaças detecta malware com comando e controle via Telegram

Durante a análise da equipe do Netskope Threat Labs, foi descoberto um payload aparentemente ainda em desenvolvimento, mas já totalmente funcional. Todos os IoCs e scripts relacionados a esse malware podem ser encontrados no repositório GitHub

Compartilhar:

A equipe do Netskope Threat Labs identificou um Indicador de Comprometimento (IoC) compartilhado por outros pesquisadores e decidiu investigar mais a fundo. Durante a análise, foi descoberto um payload aparentemente ainda em desenvolvimento, mas já totalmente funcional.

 

O malware, compilado em Golang (linguagem de programação criada pela Google), age como um meio de acesso não autorizado que burla a segurança (backdoor) e usa o Telegram como seu canal de comando e controle (C2).

 

“Embora o uso de aplicações de nuvem como canais C2 não seja algo frequente, é um método muito eficaz usado por invasores. Primeiro porque elimina a necessidade de implementar uma infraestrutura inteira para isso, o que facilita a vida deles, e também porque é muito difícil, sob a perspectiva da defesa, diferenciar o que é um usuário normal usando uma API e o que é uma ameaça executando comandos”, explica Leandro Fróes, especialista brasileiro e pesquisador do Netskope Threat Labs.

 

As aplicações de nuvem OneDrive, GitHub, DropBox, são exemplos que também podem dificultar a detecção por equipes de segurança, caso sejam se atacados ​​de forma semelhante. Todos os IoCs e scripts relacionados a esse malware podem ser encontrados no repositório GitHub.

 

PDFs maliciosos

Ainda nesta semana, o Netskope Threat Labs descobriu uma campanha de phishing que explora Webflow, SEO e CAPTCHAs falsos para fraudes em cartões de crédito.

 

Os criminosos cibernéticos estão mirando vítimas que procuram documentos em mecanismos de busca para desviar suas informações financeiras e pessoais. Eles usam técnicas de SEO para atrair as vítimas a acessar arquivos PDF maliciosos hospedados no Webflow CDN, que contêm uma imagem CAPTCHA falsa.

 

Os links de phishing são incorporados na imagem CAPTCHA falsa para redirecionar ao site falso. Os invasores usam o Cloudflare Turnstile para enganar as vítimas, que acreditam que estão usando um CAPTCHA legítimo, ao mesmo tempo em que protegem suas páginas de phishing das varreduras de segurança.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...