LeakNet usa uma ferramenta legítima de programadores para atacar empresas
CibersegurançaPesquisadores de segurança identificaram uma nova técnica usada pelo grupo LeakNet para invadir redes corporativas. O grupo instala o Deno, um ambiente de execução legítimo para JavaScript, e o usa para rodar código malicioso diretamente na memória do sistema. A operação deixa rastros mínimos e engana ferramentas de segurança tradicionais. O que é o LeakNet O LeakNet é um grupo criminoso especializado em ransomware. Ransomware é um tipo de malware que sequestra os dados da vítima, criptografa tudo e exige pagamento para devolver o acesso. O grupo está ativo desde o final de 2024 e registra uma média de três vítimas por mês. A adoção das novas técnicas pode expandir essa operação. Como o ataque começa A porta de entrada é uma método chamado ClickFix. Ela funciona como engenharia social, ou seja, manipula o comportamento humano em vez de explorar falhas técnicas. A vítima encontra uma tela falsa que simula um erro ou uma atualização necessária. Ela é instruída a copiar e colar um comando no terminal do próprio computador. Ao fazer isso, a vítima executa o ataque com as próprias mãos. Outros grupos como Termite e Interlock já usavam essa mesma técnica. A sacada do Deno Depois que a vítima executa o comando, dois scripts são acionados no computador. Um deles é escrito em PowerShell, uma linguagem de automação nativa do Windows. O outro é escrito em VBScript, uma linguagem de script mais antiga, também nativa do sistema. Os pesquisadores notaram que os arquivos foram nomeados Romeo e Juliet, com extensões .ps1 e .vbs respectivamente. Esses scripts instalam o Deno na máquina da vítima. O Deno é um ambiente de execução legítimo e de código aberto para as linguagens JavaScript e TypeScript. Ele é assinado digitalmente, o que faz com que o sistema operacional e os antivírus o reconheçam como confiável. Os atacantes usam essa confiança a seu favor. Em vez de criar um malware personalizado, que seria detectado com mais facilidade, os atacantes trazem uma ferramenta legítima e a usam para executar código malicioso. A empresa de segurança ReliaQuest batizou essa estratégia de BYOR, sigla para "Bring Your Own Runtime", que significa "traga seu próprio ambiente de execução". Execução na memória e sem rastros O código malicioso é executado diretamente na memória do sistema. Ele nunca é salvo como um arquivo no disco rígido. Isso é o que os pesquisadores chamam de execução in-memory. A maioria dos antivírus e ferramentas forenses analisa arquivos armazenados no disco. Se o malware nunca chega ao disco, ele deixa pouquíssimos rastros. A atividade aparece como uma tarefa comum de desenvolvimento, o que reduz as chances de detecção. O que acontece após a execução Assim que o código começa a rodar, ele coleta informações sobre o computador da vítima. Esse processo se chama fingerprinting do host. Com base nesses dados, o malware gera um identificador único para aquela máquina. Em seguida, o malware se conecta ao servidor de Comando e Controle, chamado C2. Esse servidor é controlado pelos atacantes e funciona como uma central de operações. O malware entra em um ciclo constante de consulta ao C2, aguardando novas instruções. Ao mesmo tempo, ele busca o payload de segundo estágio, que é o componente mais destrutivo do ataque. Fonte: https://www.tecmundo.com.br/seguranca/411677-leaknet-usa-uma-ferramenta-legitima-de-programadores-para-atacar-empresas.htm
Outras Notícias
Entendendo o que são os MTTs e a Importância da Observabilidade na Infraestrutura de TI
Gestão de TIO que são MTTs? MTTs, sigla para “Mean Time To…” ou “Tempo Médio Para…”, representam uma família de métricas fundamentais em diversas áreas, incluindo gerenciamento
Saiba mais
Nova vulnerabilidade de segurança já afetou pelo menos 3 cartórios brasileiros
SegurançaJá temos relatos de pelo menos 3 cartórios brasileiros que foram vítimas de invasão e tentativas de sequestro de dados.
Saiba mais
Intel planeja usar robôs com IA em fábricas automatizadas
Inteligência ArtificialA Intel confirmou que irá realizar investimentos de cerca de US$ 100 bilhões para a construção e atualização de parques industriais
Saiba mais
Como as Soluções em Tecnologia podem ajudar na LGPD?
SegurançaGarantir a integridade das informações deve ser uma tarefa essencial nas empresas. Por isso, existe a Lei Geral de Proteção de Dados...
Saiba mais
BANCO DE DADOS, o que é e por que ele é tão importante?
CibersegurançaPrimeiramente, para entender a importância de um Banco de Dados, precisamos entender o que é um Banco de Dados...
Saiba mais
Por Que Optar por CiberSegurança Gerenciada para Proteger Seu Negócio
CibersegurançaNo ambiente digital atual, onde a segurança de TI é uma prioridade máxima, a Fourtek se destaca ao oferecer soluções adaptadas
Saiba mais
XLIX Encontro dos Oficiais de Registro de Imóveis do Brasil
EventosÉ com imensa satisfação que a Diretoria do Instituto de Registro Imobiliário do Brasil (IRIB), CONVIDAM todos os interessados a participarem do
Saiba mais
Fale com um de
nossos especialistas
FALE CONOSCO
-
(62) 99173-8640
-
(62) 99424-3991
-
comercial@fourtek.com.br
Rodovia BR-060, Quadra 01, Lote 01, Área 2, Sala 2, Polo Empresarial Goiás - Etapa V, Aparecida de Goiânia/GO, CEP 74.985-021
Estamos sob Ataque
Suporte Técnico