Malware SmokeLoader ressurge
3 de Dezembro de 2024

Entidades taiwanesas nos setores de manufatura, saúde e tecnologia da informação têm se tornado alvo de uma nova campanha que distribui o malware SmokeLoader.

"O SmokeLoader é conhecido por sua versatilidade e técnicas avançadas de evasão, e seu design modular permite que ele realize uma ampla gama de ataques," disse o Fortinet FortiGuard Labs em um relatório compartilhado.

Embora o SmokeLoader sirva principalmente como um downloader para entregar outros malwares, neste caso, ele realiza o ataque por si só baixando plugins do seu servidor [command-and-control].

SmokeLoader, um downloader de malware anunciado pela primeira vez em fóruns de cybercrime em 2011, é projetado principalmente para executar payloads secundários.

Além disso, possui a capacidade de baixar mais módulos que aumentam sua própria funcionalidade para roubar dados, lançar ataques de distribuição de negação de serviço (DDoS) e minerar criptomoeda.

"O SmokeLoader detecta ambientes de análise, gera tráfego de rede falso e ofusca código para evitar detecção e dificultar a análise," uma análise extensiva do malware pela Zscaler ThreatLabz notou.

Os desenvolvedores desta família de malware têm consistentemente aprimorado suas capacidades introduzindo novos recursos e empregando técnicas de ofuscação para impedir esforços de análise.

A atividade do SmokeLoader sofreu um grande declínio após a Operação Endgame, um esforço liderado pela Europol que desmantelou a infraestrutura ligada a várias famílias de malwares como IcedID, SystemBC, PikaBot, SmokeLoader, Bumblebee e TrickBot no final de maio de 2024.

Até 1.000 domínios C2 ligados ao SmokeLoader foram desmantelados, e mais de 50.000 infecções foram limpas remotamente.

Dito isso, o malware continua sendo usado por grupos de ameaças para distribuir payloads através de nova infraestrutura C2.

Isso, segundo a Zscaler, deve-se em grande parte à numerosas versões crackeadas disponíveis publicamente na internet.

O ponto de partida da cadeia de ataque mais recente descoberta pelo FortiGuard Labs é um e-mail de phishing contendo um anexo do Microsoft Excel que, ao ser executado, explora falhas de segurança antigas (por exemplo, CVE-2017-0199 e CVE-2017-11882 ) para soltar um carregador de malware chamado Ande Loader, que é então usado para implantar o SmokeLoader no host comprometido.

O SmokeLoader consiste em dois componentes: um estágio e um módulo principal.

Enquanto o propósito do estágio é descriptografar, descomprimir e injetar o módulo principal em um processo explorer.exe, o módulo principal é responsável por estabelecer persistência, comunicar-se com a infraestrutura C2 e processar comandos.

O malware suporta vários plugins que podem roubar credenciais de login e FTP, endereços de e-mail, cookies e outras informações de navegadores da web, Outlook, Thunderbird, FileZilla e WinSCP.

"O SmokeLoader realiza seu ataque com seus plugins em vez de baixar um arquivo completo para o estágio final," disse a Fortinet.

Isso mostra a flexibilidade do SmokeLoader e enfatiza que os analistas precisam ter cuidado mesmo ao olhar para malwares bem conhecidos como este.

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...