Hacking

Hackers estão implantando diversos backdoors em industrias no Japão

Pesquisadores de segurança cibernética revelaram na terça-feira (30) alguns detalhes de uma recém descoberta e sofisticada campanha onde hackers estão implantando diversos backdoors em algumas industrias no Japão, o objetivo seria o roubo de informações.

Apelidado de “A41APT” por pesquisadores da Kaspersky, a nova série de ataques empreendidos pelo APT10 também conhecido como Stone Panda ou Cicada, fazem uso de malwares anteriormente não documentados, como SodaMaster, P8RAT e FYAnti.

Segundo reportado os primeiros ataques entraram em cena por volta de Março de 2019 e perduraram até Novembro de 2020, sendo que os ataques estavam vindo de 17 regiões diferentes do globo.

Já os novos ataques descobertos pela Kaspersky ocorreram em Janeiro de 2021. A cadeia de infecção aproveita um processo de ataque multi-estágio, com a intrusão inicial acontecendo via abuso de SSL-VPN, explorando vulnerabilidades não identificadas ou credenciais roubadas.

O malware central utilizado na campanha é o Ecipekac, ou Cake Piece escrito ao contrário, que contém um complicado esquema que faz uso de quatro arquivos que descarregam o payload final diretamente na memória.

A41APT backdoors em industrias no Japão
Kaspersky revela novos ataques de instalação de backdoors em industrias no Japão

Enquanto o objetivo principal do P8RAT e do SodaMaster é baixar e executar um payload recebido do servidor controlado pelo atacante, infelizmente a investigação da Kaspersky não informou nenhuma pista sobre o exato malware que é instalado nos sistemas Windows.

Curiosamente, o terceiro payload, o Fyanti, é um módulo de carregador multi-camada usado para implantar um Trojan de Acesso Remoto – conhecido como Quasarrat (ou XRAT).

“As operações de implantes da campanha… são notavelmente furtivos, dificultando o rastreamento do ator malicioso”, disse o pesquisador da Kaspersky, Suguru Ishimaru

Essas novas ondas de ataques demonstram que os agentes maliciosos tem buscado novas formas de tornarem seus ataques mais silenciosos e extremamente complexos para dificultar a sua identificação.

Equipe Tech Start

Um blog com análises, tutoriais e novidades em tecnologia, segurança digital, criptomoedas e entretenimento.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *