O trojan de acesso remoto conhecido como Gh0st RAT foi observado sendo entregue por um "evasive dropper" chamado Gh0stGambit, como parte de um esquema de drive-by download direcionado a usuários de Windows que falam chinês.
Essas infecções originam-se de um site falso ("chrome-web[.]com") que oferece pacotes instaladores maliciosos se passando pelo navegador Chrome do Google, indicando que os usuários que procuram pelo software na web estão sendo especificamente visados.
O Gh0st RAT é um malware de longa data que tem sido observado “in the wild” desde 2008, manifestando-se em forma de diferentes variantes ao longo dos anos em campanhas principalmente orquestradas por grupos de ciberespionagem com conexões com a China.
Algumas iterações do trojan também foram previamente implementadas infiltrando-se em instâncias do MS SQL server pouco seguras, utilizando-as como um meio para instalar o rootkit open-source Hidden.
De acordo com a firma de cibersegurança eSentire, que descobriu a última atividade, o direcionamento de usuários que falam chinês baseia-se "no uso de iscas na web em chinês e aplicações chinesas visadas para o roubo de dados e evasão de defesa pelo malware."
O instalador MSI baixado do site falso contém dois arquivos, um executável legítimo de instalação do Chrome e um instalador malicioso ("WindowsProgram.msi"), este último é usado para lançar um shellcode responsável por carregar o Gh0stGambit.
O dropper, por sua vez, verifica a presença de software de segurança (por exemplo, 360 Safe Guard e Microsoft Defender Antivirus) antes de estabelecer contato com um servidor de command-and-control (C2) para recuperar o Gh0st RAT.
"O Gh0st RAT é escrito em C++ e tem muitas funcionalidades, incluindo terminar processos, remover arquivos, capturar áudio e capturas de tela, execução de comando remoto, keylogging, exfiltração de dados, ocultar registro, arquivos e diretórios via capacidades do rootkit, e muito mais," disse a eSentire.
Também é capaz de instalar Mimikatz, habilitar RDP nos hosts comprometidos, acessar identificadores de conta associados ao Tencent QQ, limpar logs de eventos do Windows e apagar dados do 360 Secure Browser, QQ Browser e Sogou Explorer.
A empresa canadense disse que o artefato compartilha semelhanças com uma variante do Gh0st RAT rastreada pelo AhnLab Security Intelligence Center (ASEC) sob o codinome HiddenGh0st.
"O Gh0st RAT viu um uso e modificação generalizados por grupos APT e criminosos ao longo dos últimos anos," afirmou a eSentire.
Os achados recentes destacam a distribuição dessa ameaça via drive-by downloads, enganando usuários a baixarem um instalador malicioso do Chrome de um site enganoso. O sucesso contínuo dos drive-by downloads reforça a necessidade de programas contínuos de treinamento em segurança e conscientização.
Este desenvolvimento ocorre enquanto a Symantec, de propriedade da Broadcom, disse que observou um aumento nas campanhas de phishing provavelmente aproveitando Modelos de Linguagem de Grande Escala (LLMs) para gerar código malicioso em PowerShell e HTML usado para baixar vários loaders e stealers.
Os e-mails continham "código usado para baixar diversos payloads, incluindo Rhadamanthys, NetSupport RAT, CleanUpLoader (Broomstick, Oyster), ModiLoader (DBatLoader), LokiBot, e Dunihi (H-Worm)," disseram os pesquisadores de segurança Nguyen Hoang Giang e Yi Helen Zhang.
A análise dos scripts usados para entregar malware nesses ataques sugere que foram gerados usando LLMs.
Publicidade
Em nenhum outro momento você conseguirá pagar tão pouco em um treinamento e certificação Solyd. A Solyd não te oferece um simples curso online. Mas sim uma experiência completa de aulas com três profissionais que vivem e trabalham como um hacker 24 horas por dia, que se dedicam durante todo ano a tirar seus sonhos de criança do papel. Ter algo desse nível era impossível há apenas 10 anos atrás, e hoje conseguimos entregar o melhor programa de educação em hacking do mundo. O melhor dia para começar sempre foi HOJE. Saiba mais...