Novo Trojan Pikabot

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

O Pikabot backdoor malicioso é modular, com um carregador e um componente principal que implementa a maior parte da funcionalidade. Várias técnicas anti-análise são empregadas, dificultando a detecção de atividades maliciosas.

A análise encontrou uma semelhança com o Qakbot em termos de modo de distribuição, campanhas e comportamento do malware, sem indicar se são os mesmos autores de malware. Ele é capaz de receber comandos de um servidor de comando e controle, que injeta qualquer shellcode, DLL ou arquivo executável.

Funcionalidade maliciosa

Após a infecção inicial pelo carregador, o módulo principal implementa a funcionalidade maliciosa, que inclui a capacidade de executar comandos arbitrários e injetar a carga real. Ele usa um injetor de código que descriptografa o módulo principal. Eles usam várias técnicas anti-análise, como a função da API do Windows Beep para atrasar a execução, a função da API do Windows CheckRemoteDebuggerPresent ou recarregar bibliotecas falsas para detectar sandboxes. Além disso, informações do sistema, como memória ou número de processadores, são consultadas. Além disso, a ferramenta pública ADVobfuscator é usada para ofuscar strings importantes do malware. Se os testes de anti-análise falharem, o Pikabot irá parar de funcionar.

Ao recarregar os módulos principais, o Pikabot procede da seguinte forma: Primeiro, é carregado um conjunto de imagens png armazenadas na área de recursos. Estes são decodificados por uma operação XOR bit a bit. Cada uma das imagens contém uma parte criptografada do módulo principal. Uma chave de 32 bytes é usada para descriptografar o código via AES (modo CBC), com os primeiros 16 bytes dos dados criptografados sendo usados ​​como vetor de inicialização. Depois de descriptografar a carga útil principal, o injetor Pikabot cria um processo em um caminho de dados, como WerFault, e injeta o módulo principal.

atraso na execução

Semelhante ao injetor, o módulo principal também conta com verificações anti-análise adicionais, como uma “função de suspensão” para atrasar a execução. Isso inclui a função API NtContinue com um temporizador para ativação. Além desses testes, é registrado o idioma do sistema infectado. Se um dos seguintes idiomas for descoberto, a execução será abortada: georgiano, cazaque, uzbeque, tadjique, russo, ucraniano, bielorrusso ou esloveno. Esta abordagem é frequentemente observada entre os agentes de ameaças dos países da CEI para evitar processos judiciais. Após a conclusão do processo de carregamento, o Pikabot registra o host comprometido no servidor de comando e controle usando as informações coletadas do sistema. Semelhante a outras botnets, é criado um identificador exclusivo. Quando o registro for concluído, o Pikabot inicia sua atividade com consultas ao servidor.

Mais em Zscaler.com

 


Sobre Zscaler

O Zscaler acelera a transformação digital para que os clientes possam se tornar mais ágeis, eficientes, resilientes e seguros. O Zscaler Zero Trust Exchange protege milhares de clientes contra ataques cibernéticos e perda de dados, conectando com segurança pessoas, dispositivos e aplicativos em qualquer lugar. O Zero Trust Exchange baseado em SSE é a maior plataforma de segurança em nuvem em linha do mundo, distribuída em mais de 150 data centers em todo o mundo.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais