Tech

Hackers baseados no Vietnã roubam dados financeiros em toda a Ásia com malware

Dados financeiros

Um suspeito de ameaça de origem vietnamita foi observado visando vítimas em vários países da Ásia e do Sudeste Asiático com malware projetado para coletar dados valiosos desde pelo menos maio de 2023.

Cisco Talos está rastreando o cluster com o nome Coral Raider, descrevendo-o como motivado financeiramente. Os alvos da campanha incluem Índia, China, Coreia do Sul, Bangladesh, Paquistão, Indonésia e Vietname.

“Este grupo se concentra no roubo de credenciais, dados financeiros e contas de mídia social das vítimas, incluindo contas comerciais e publicitárias”, disseram os pesquisadores de segurança Chetan Raghuprasad e Joey Chen. “Eles usam o RotBot, uma variante personalizada do Quasar RAT, e o ladrão XClient como cargas úteis.”

Outro malware comum usado pelo grupo compreende uma combinação de trojans de acesso remoto e ladrões de informações, como AsyncRAT, NetSupport RAT e Rhadamanthys.

Cíber segurança

O direcionamento de contas comerciais e publicitárias tem sido particularmente focado para invasores que operam fora do Vietnã, com várias famílias de malwares ladrões, como Ducktail, NodeStealer e VietCredCare, implantadas para assumir o controle das contas para maior monetização.

O modus operandi envolve o uso do Telegram para exfiltrar as informações roubadas das máquinas das vítimas, que são então comercializadas em mercados clandestinos para gerar receitas ilícitas.

“Os operadores do CoralRaider estão baseados no Vietnã, com base nas mensagens dos atores em seus canais de bot Telegram C2 e na preferência de idioma para nomear seus bots, strings PDB e outras palavras vietnamitas codificadas em seus binários de carga útil”, disseram os pesquisadores.

As cadeias de ataque começam com um arquivo de atalho do Home windows (LNK), embora atualmente não haja uma explicação clara sobre como esses arquivos são distribuídos aos alvos.

Dados financeiros

Caso o arquivo LNK seja aberto, um arquivo de aplicativo HTML (HTA) é baixado e executado a partir de um servidor de obtain controlado pelo invasor, que, por sua vez, executa um script Visible Fundamental incorporado.

O script, por sua vez, descriptografa e executa sequencialmente três outros scripts do PowerShell que são responsáveis ​​por realizar verificações anti-VM e anti-análise, contornar o Controle de Acesso do Usuário do Home windows (UAC), desabilitar notificações do Home windows e de aplicativos e baixar e executar o RotBot.

O RotBot está configurado para entrar em contato com um bot do Telegram e recuperar o malware ladrão XClient e executá-lo na memória, facilitando o roubo de cookies, credenciais e informações financeiras de navegadores como Courageous, Cốc Cốc, Google Chrome, Microsoft Edge, Mozilla Firefox, e Ópera; Dados do Discord e Telegram; e capturas de tela.

O XClient também foi projetado para extrair dados das contas das vítimas no Fb, Instagram, TikTok e YouTube, coletando detalhes sobre os métodos de pagamento e permissões associadas às suas contas comerciais e de anúncios no Fb.

“RotBot é uma variante do cliente Quasar RAT que o ator da ameaça personalizou e compilou para esta campanha”, disseram os pesquisadores. “(XClient) possui ampla capacidade de roubo de informações por meio de seu módulo de plug-in e vários módulos para executar tarefas administrativas remotas.”

Cíber segurança

O desenvolvimento ocorre no momento em que o Bitdefender divulga detalhes de uma campanha de malvertising no Fb que está aproveitando o burburinho em torno das ferramentas generativas de IA para promover uma variedade de ladrões de informações como Rilide, Vidar, IceRAT e um novo participante conhecido como Nova Stealer.

O ponto de partida do ataque é o ator da ameaça assumir o controle de uma conta existente do Fb e modificar sua aparência para imitar ferramentas de IA bem conhecidas do Google, OpenAI e Midjourney, e expandir seu alcance exibindo anúncios patrocinados na plataforma.

Uma delas é a página impostora disfarçada de Midjourney que tinha 1,2 milhão de seguidores antes de ser removida em 8 de março de 2023. Os atores da ameaça que gerenciavam a página eram principalmente do Vietnã, dos EUA, da Indonésia, do Reino Unido e da Austrália, entre outros.

“As campanhas de malvertising têm um alcance tremendo através do sistema de anúncios patrocinados pela Meta e têm visado ativamente utilizadores europeus da Alemanha, Polónia, Itália, França, Bélgica, Espanha, Holanda, Roménia, Suécia e outros lugares”, disse a empresa romena de segurança cibernética.

Related Articles

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button