Ataque de malware após o movimento do mouse na apresentação do PowerPoint

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

Um documento do PowerPoint no modo de apresentação realiza um ataque cibernético após o primeiro movimento do mouse. Um script do PowerShell ataca e executa o malware Graphite. Diz-se que o APT28, também conhecido como Fancy Bear, está por trás do ataque.

Os pesquisadores do Cluster25 coletaram e analisaram um documento malicioso que foi usado para implantar uma variante do malware Graphite claramente associado ao agente da ameaça conhecido como APT28 (também conhecido como Fancy Bear, TSAR Team). Este é um grupo APT atribuído à Direção-Geral de Inteligência da Rússia do Estado-Maior Russo por uma acusação do Departamento de Justiça dos EUA em julho de 2018. O documento isca é um arquivo PowerPoint que explora uma técnica especial de execução de código: é acionado quando o usuário inicia o modo de apresentação e move o mouse. A inicialização do arquivo executa um script do PowerShell que baixa e executa um conta-gotas do OneDrive. Depois disso, ele extrai e insere um novo arquivo PE (Portable Executable) em si mesmo, que foi analisado como uma variante de uma família de malware chamada Graphite, que usa a API do Microsoft Graph e o OneDrive para comunicação C&C.

Atrações de arquivo do PowerPoint com informações da OCDE

De acordo com os metadados do arquivo PowerPoint infectado, os invasores usaram um modelo que pode estar associado à Organização para Cooperação e Desenvolvimento Econômico (OCDE). Esta organização trabalha com governos, formuladores de políticas e cidadãos para estabelecer padrões internacionais baseados em evidências e encontrar soluções para uma série de desafios sociais, econômicos e ambientais. Este é um arquivo PowerPoint (PPT) contendo dois slides com o mesmo conteúdo, o primeiro em inglês e o segundo em francês. O documento traz instruções de como usar a opção de interpretação disponível no Zoom.

Técnica de execução pérfida através de hiperlinks

Este PowerPoint usa uma técnica de execução de código que é acionada usando hiperlinks em vez de "executar programa/macro". É acionado quando o usuário inicia o modo de apresentação e move o mouse. O código que está sendo executado é um script do PowerShell, executado a partir do utilitário SyncAppvPublishingServer, que baixa um arquivo do OneDrive com extensão JPEG (DSC0002.jpeg). Este, por sua vez, é um arquivo DLL que é posteriormente descriptografado e gravado no caminho local C:\ProgramData\lmapi2.dll.

O blog da Cluster25, a equipe DuskRise, fornece uma análise técnica detalhada do novo ataque por meio de um arquivo PowerPoint.

Mais em DuskRise.com

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais