Arquivos de extração automática como assistente de ataque

Arquivos de extração automática como assistente de ataque

Compartilhar postagem

No passado, os arquivos compactados e de extração automática geralmente continham malware. Um novo golpe mostra: os arquivos de extração automática não contêm nenhum malware, mas executam comandos quando abertos no Windows, que o malware pode capturar - de acordo com a Crowdstrike.

Muitos funcionários em empresas contam com um compactador como ZIP, 7zip ou WinRAR para que arquivos grandes possam ser transportados mais rapidamente por e-mail. Arquivos de extração automática também são populares no mundo dos negócios. Os arquivos são um arquivo EXE e podem ser descompactados com um clique. Por exemplo, mesmo que o Outlook bloqueie anexos de e-mail com um arquivo EXE, ele ainda permite que um arquivo ZIP seja conectado a um arquivo EXE. Bons scanners também detectaram o malware em arquivos compactados em dobro. Como resultado, os invasores agora estão encontrando novas maneiras de prender funcionários desavisados.

Emotet usa arquivos criptografados

No Emotet, um arquivo contendo arquivos chamariz inofensivos e outro arquivo criptografado foi enviado aos usuários. A verificação revelou apenas arquivos inofensivos, pois a parte criptografada geralmente não pode ser examinada. Parâmetros e comandos ocultos no arquivo não são visíveis. Se o arquivo de extração automática estiver descompactado, a ferramenta gravará os arquivos compactados e iniciará o segundo arquivo criptografado. A senha é então passada para este arquivo por meio de parâmetros, e o arquivo Emotet é descompactado e executado.

Arquivos com cadeia de comando

Se um arquivo de extração automática – abreviado SFX – for executado com um clique, o conteúdo será extraído. Se, por exemplo, um malware for gravado no sistema, uma solução de segurança de endpoint geralmente o protege de forma confiável. Mas: não há malware nos arquivos encontrados pelo Crowdstrike. Em vez disso, os arquivos SFX executam uma cadeia de comandos que você pode fornecer regularmente. Em um caso registrado, uma chave de registro foi passada para o Windows por meio de um parâmetro. Isso significava que era possível executar comandos com direitos mais altos do que os de uma conta de administrador padrão.

Crowdstrike registrou como essas armadilhas funcionam na prática em uma postagem de blog e explica as armadilhas individuais dos exemplos encontrados na natureza.

Mais em Crowdstrike.com

 


Sobre o CrowdStrike

A CrowdStrike Inc., líder global em segurança cibernética, está redefinindo a segurança na era da nuvem com sua plataforma reprojetada para proteger cargas de trabalho e endpoints. A arquitetura enxuta e de agente único da plataforma CrowdStrike Falcon® aproveita a inteligência artificial em escala de nuvem para proteção e visibilidade em toda a empresa. Isso evita ataques a dispositivos finais dentro e fora da rede. Usando o CrowdStrike Threat Graph® proprietário, o CrowdStrike Falcon correlaciona aproximadamente 1 trilhão de eventos relacionados a endpoints em todo o mundo diariamente e em tempo real. Isso torna a plataforma CrowdStrike Falcon uma das plataformas de dados de cibersegurança mais avançadas do mundo.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais