Enganado: o Microsoft Defender executa malware

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Os agentes do LockBit usam a ferramenta de linha de comando MpCmdRun.exe do Windows Defender para infectar os PCs com o Cobalt Strike Beacon. Depois disso, o ransomware LockBit será instalado. A Microsoft deve estar em alerta máximo, se ainda não estiver.

A empresa de pesquisa de segurança cibernética SentinelOne divulgou notícias: eles descobriram que a solução antimalware interna da Microsoft está sendo abusada para carregar o Cobalt Strike Beacon nos PCs e servidores das vítimas. Os atacantes, neste caso, são operadores LockBit ransomware como serviço (RaaS) MpCmdRun.exe abusados ​​para infectar os PCs das vítimas.

Ferramenta do Microsoft Defender abusada

Neste ponto, os atacantes exploram a vulnerabilidade Log4j para MpCmdRun.exe Baixe o arquivo DLL "mpclient" infectado e o arquivo criptografado Cobalt Strike de seu servidor de comando e controle. Desta forma, o sistema da vítima é especificamente infectado. Isso é seguido pelo processo clássico: o software de chantagem LockBit é usado, o sistema é criptografado e um pedido de resgate é exibido.

LockBit desliza através da vulnerabilidade

O LockBit tem recebido bastante atenção ultimamente. Na semana passada, o SentinelLabs relatou o LockBit 3.0 (também conhecido como LockBit Black) e descreveu como a última iteração desse RaaS cada vez mais popular implementou um conjunto de rotinas anti-análise e anti-depuração. A pesquisa foi rapidamente seguida por outros que relataram resultados semelhantes. Enquanto isso, em abril, o SentinelLabs relatou como uma subsidiária da LockBit usou o legítimo utilitário de linha de comando VMware, VMwareXferlogs.exe, em uma implantação ao vivo para carregar o Cobalt Strike.

Em um artigo detalhado, o SentinelOne mostra como o Microsoft Defender, que na verdade é uma ferramenta legítima, está sendo mal utilizado por invasores.

Mais em SentinelOne.com

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais