Nova onda de malware JSOutProx direcionado a empresas financeiras na APAC e MENA

Nova onda de malware JSOutProx direcionado a empresas financeiras na APAC e MENA
Nova onda de malware JSOutProx direcionado a empresas financeiras na APAC e MENA
Compartilhe

As organizaçÔes financeiras na Ásia-PacĂ­fico (APAC) e no MĂ©dio Oriente e Norte de África (MENA) estĂŁo a ser alvo de uma nova versĂŁo de uma “ameaça em evolução” chamada JSOutProx .

“JSOutProx Ă© uma estrutura de ataque sofisticada que utiliza JavaScript e .NET”, disse Resecurity em um relatĂłrio tĂ©cnico publicado esta semana.

“Ele emprega o recurso de (des)serialização .NET para interagir com um módulo JavaScript principal em execução na máquina da vítima. Uma vez executado, o malware permite que a estrutura carregue vários plug-ins, que conduzem atividades maliciosas adicionais no alvo.”

Identificado pela primeira vez em dezembro de 2019 por Yoroi, os primeiros ataques que distribuĂ­ram JSOutProx foram atribuĂ­dos a um ator de ameaça rastreado como Solar Spider . O histĂłrico de operaçÔes de bancos em greve e outras grandes empresas na Ásia e na Europa.

No final de 2021, o Quick Heal Security Labs detalhou ataques que utilizam o trojan de acesso remoto (RAT) para identificar funcionĂĄrios de pequenos bancos financeiros da Índia. Outras ondas de campanha visaram instituiçÔes governamentais indianas jĂĄ em abril de 2020.

Sabe-se que as cadeias de ataques utilizam e-mails de spear-phishing contendo anexos JavaScript maliciosos disfarçados de PDFs e arquivos ZIP contendo arquivos HTA nocivos para implantar o implante altamente ofuscado.

“Este malware possui vĂĄrios plug-ins para realizar diversas operaçÔes, como exfiltração de dados, execução de operaçÔes no sistema de arquivos”, observou Quick Heal [PDF] na Ă©poca. “AlĂ©m disso, tambĂ©m possui vĂĄrios mĂ©todos com capacidades ofensivas que realizam diversas operaçÔes.”

Os plug-ins permitem coletar uma ampla gama de informaçÔes do host comprometido, controlar configuraçÔes de proxy, capturar conteĂșdo da ĂĄrea de transferĂȘncia, acessar detalhes da conta do Microsoft Outlook e coletar senhas de uso Ășnico do Symantec VIP. Uma caracterĂ­stica exclusiva do malware Ă© o uso do campo de cabeçalho Cookie para comunicaçÔes de comando e controle (C2).

JSOutProx também representa o fato de ser um RAT totalmente funcional implementado em JavaScript.

“O JavaScript simplesmente nĂŁo oferece tanta flexibilidade quanto um arquivo PE”, afirmou o Fortinet FortiGuard Labs num relatĂłrio divulgado em dezembro de 2020, descrevendo uma campanha dirigida contra os setores monetĂĄrios e financeiros governamentais na Ásia.

“No entanto, como o JavaScript Ă© usado por muitos sites, ele parece benigno para a maioria dos usuĂĄrios, jĂĄ que indivĂ­duos com conhecimentos bĂĄsicos de segurança sĂŁo ensinados a evitar abrir anexos que terminam em .exe. AlĂ©m disso, como o cĂłdigo JavaScript pode ser ofuscado, ele facilmente contorna o antivĂ­rus detecção, permitindo que ele filtre sem ser detectado.”

O Ășltimo conjunto de ataques documentados pela Resecurity envolve o uso de notificaçÔes falsas de pagamento SWIFT ou MoneyGram para induzir os destinatĂĄrios de e-mail a executar o cĂłdigo malicioso. Diz-se que a atividade testemunhou um aumento a partir de 8 de fevereiro de 2024.

Os artefatos foram observados hospedados nos repositĂłrios GitHub e GitLab, que jĂĄ foram bloqueados e removidos.

“Assim que o cĂłdigo malicioso for entregue com sucesso, o ator remove o repositĂłrio e cria um novo”, disse a empresa de segurança cibernĂ©tica. “Essa tĂĄtica provavelmente estĂĄ relacionada ao uso do ator para gerenciar mĂșltiplas cargas maliciosas e diferenciar alvos.”

As origens exatas do grupo de crime eletrÎnico por trås do malware são atualmente desconhecidas, embora a distribuição vitimológica dos ataques e a sofisticação do implante façam alusão a eles originårios da China ou afiliados a ela, postulou Resecurity.

O desenvolvimento ocorre no momento em que os criminosos cibernĂ©ticos estĂŁo promovendo na dark web um novo software chamado GEOBOX, que reaproveita dispositivos Raspberry Pi para conduzir fraudes e anonimato.

Oferecida por apenas US$ 80 por mĂȘs (ou US$ 700 por uma licença vitalĂ­cia), a ferramenta permite que as operadoras falsifiquem localizaçÔes GPS, emulem configuraçÔes especĂ­ficas de rede e software, imitem configuraçÔes de pontos de acesso Wi-Fi conhecidos, bem como contornem filtros antifraude.

Essas ferramentas podem ter sĂ©rias implicaçÔes de segurança, uma vez que abrem a porta a um amplo espectro de crimes, como ataques patrocinados pelo Estado, espionagem corporativa, operaçÔes de mercado da dark web, fraude financeira, distribuição anĂłnima de malware e atĂ© mesmo acesso a conteĂșdos com cerca geogrĂĄfica.

“A facilidade de acesso ao GEOBOX levanta preocupaçÔes significativas na comunidade de segurança cibernĂ©tica sobre seu potencial para adoção generalizada entre vĂĄrios atores de ameaças”, disse Resecurity.

Fonte: The Hacker News