As organizaçÔes financeiras na Ăsia-PacĂfico (APAC) e no MĂ©dio Oriente e Norte de Ăfrica (MENA) estĂŁo a ser alvo de uma nova versĂŁo de uma âameaça em evoluçãoâ chamada JSOutProx .
âJSOutProx Ă© uma estrutura de ataque sofisticada que utiliza JavaScript e .NETâ, disse Resecurity em um relatĂłrio tĂ©cnico publicado esta semana.
âEle emprega o recurso de (des)serialização .NET para interagir com um mĂłdulo JavaScript principal em execução na mĂĄquina da vĂtima. Uma vez executado, o malware permite que a estrutura carregue vĂĄrios plug-ins, que conduzem atividades maliciosas adicionais no alvo.â
Identificado pela primeira vez em dezembro de 2019 por Yoroi, os primeiros ataques que distribuĂram JSOutProx foram atribuĂdos a um ator de ameaça rastreado como Solar Spider . O histĂłrico de operaçÔes de bancos em greve e outras grandes empresas na Ăsia e na Europa.
No final de 2021, o Quick Heal Security Labs detalhou ataques que utilizam o trojan de acesso remoto (RAT) para identificar funcionĂĄrios de pequenos bancos financeiros da Ăndia. Outras ondas de campanha visaram instituiçÔes governamentais indianas jĂĄ em abril de 2020.
Sabe-se que as cadeias de ataques utilizam e-mails de spear-phishing contendo anexos JavaScript maliciosos disfarçados de PDFs e arquivos ZIP contendo arquivos HTA nocivos para implantar o implante altamente ofuscado.
âEste malware possui vĂĄrios plug-ins para realizar diversas operaçÔes, como exfiltração de dados, execução de operaçÔes no sistema de arquivosâ, observou Quick Heal [PDF] na Ă©poca. âAlĂ©m disso, tambĂ©m possui vĂĄrios mĂ©todos com capacidades ofensivas que realizam diversas operaçÔes.â
Os plug-ins permitem coletar uma ampla gama de informaçÔes do host comprometido, controlar configuraçÔes de proxy, capturar conteĂșdo da ĂĄrea de transferĂȘncia, acessar detalhes da conta do Microsoft Outlook e coletar senhas de uso Ășnico do Symantec VIP. Uma caracterĂstica exclusiva do malware Ă© o uso do campo de cabeçalho Cookie para comunicaçÔes de comando e controle (C2).
JSOutProx também representa o fato de ser um RAT totalmente funcional implementado em JavaScript.
âO JavaScript simplesmente nĂŁo oferece tanta flexibilidade quanto um arquivo PEâ, afirmou o Fortinet FortiGuard Labs num relatĂłrio divulgado em dezembro de 2020, descrevendo uma campanha dirigida contra os setores monetĂĄrios e financeiros governamentais na Ăsia.
“No entanto, como o JavaScript Ă© usado por muitos sites, ele parece benigno para a maioria dos usuĂĄrios, jĂĄ que indivĂduos com conhecimentos bĂĄsicos de segurança sĂŁo ensinados a evitar abrir anexos que terminam em .exe. AlĂ©m disso, como o cĂłdigo JavaScript pode ser ofuscado, ele facilmente contorna o antivĂrus detecção, permitindo que ele filtre sem ser detectado.”
O Ășltimo conjunto de ataques documentados pela Resecurity envolve o uso de notificaçÔes falsas de pagamento SWIFT ou MoneyGram para induzir os destinatĂĄrios de e-mail a executar o cĂłdigo malicioso. Diz-se que a atividade testemunhou um aumento a partir de 8 de fevereiro de 2024.
Os artefatos foram observados hospedados nos repositĂłrios GitHub e GitLab, que jĂĄ foram bloqueados e removidos.
âAssim que o cĂłdigo malicioso for entregue com sucesso, o ator remove o repositĂłrio e cria um novoâ, disse a empresa de segurança cibernĂ©tica. âEssa tĂĄtica provavelmente estĂĄ relacionada ao uso do ator para gerenciar mĂșltiplas cargas maliciosas e diferenciar alvos.â
As origens exatas do grupo de crime eletrÎnico por trås do malware são atualmente desconhecidas, embora a distribuição vitimológica dos ataques e a sofisticação do implante façam alusão a eles originårios da China ou afiliados a ela, postulou Resecurity.
O desenvolvimento ocorre no momento em que os criminosos cibernéticos estão promovendo na dark web um novo software chamado GEOBOX, que reaproveita dispositivos Raspberry Pi para conduzir fraudes e anonimato.
Oferecida por apenas US$ 80 por mĂȘs (ou US$ 700 por uma licença vitalĂcia), a ferramenta permite que as operadoras falsifiquem localizaçÔes GPS, emulem configuraçÔes especĂficas de rede e software, imitem configuraçÔes de pontos de acesso Wi-Fi conhecidos, bem como contornem filtros antifraude.
Essas ferramentas podem ter sĂ©rias implicaçÔes de segurança, uma vez que abrem a porta a um amplo espectro de crimes, como ataques patrocinados pelo Estado, espionagem corporativa, operaçÔes de mercado da dark web, fraude financeira, distribuição anĂłnima de malware e atĂ© mesmo acesso a conteĂșdos com cerca geogrĂĄfica.
âA facilidade de acesso ao GEOBOX levanta preocupaçÔes significativas na comunidade de segurança cibernĂ©tica sobre seu potencial para adoção generalizada entre vĂĄrios atores de ameaçasâ, disse Resecurity.
Fonte: The Hacker News
+Mais
PF agiu contra fraudadores em contas Gov.br
Falha de segurança no ChatGPT se torna alvo de ataques
Grave falha no Apache Camel (CVE-2025-29891) exposta