Cibercriminosos usam ataques SQLi para distribuir trojan modular
Um novo ator de ameaça, apelidado de Boolka, foi recentemente identificado comprometendo sites através da injeção de scripts maliciosos. Esse ator de ameaça tem utilizado o trojan modular chamado BMANAGER para seus ataques. Desde 2022, pesquisadores têm observado essa campanha, que envolve ataques de injeção SQL contra sites em vários países.
Técnicas de Infecção e Propagação
Nos últimos três anos, Boolka tem explorado vulnerabilidades em sites para injetar scripts JavaScript maliciosos. Esses scripts são projetados para interceptar qualquer dado inserido nos sites comprometidos, colocando em risco informações sensíveis dos usuários. O nome Boolka deriva do código JavaScript inserido nos sites, que envia sinais para um servidor de comando e controle chamado “boolka[.]tk” sempre que um visitante acessa um site infectado.
Coleta e Exfiltração de Dados
Os scripts JavaScript maliciosos implantados por Boolka são sofisticados. Eles coletam e exfiltram dados do usuário em um formato codificado em Base64, o que permite a captura de credenciais e outras informações pessoais. Além disso, os usuários são redirecionados para páginas de carregamento falsas que solicitam a instalação de extensões de navegador. Na verdade, essas extensões baixam um carregador para o trojan BMANAGER, que posteriormente busca malware a partir de uma URL codificada.
Uso do Framework BeEF
O framework de entrega do malware utilizado por Boolka é baseado no framework BeEF (Browser Exploitation Framework). Isso demonstra a complexidade e a sofisticação da campanha, facilitando a infiltração e o controle dos sistemas comprometidos.
Medidas de Precaução
Para se proteger contra ameaças como Boolka e o trojan BMANAGER, é crucial que as organizações mantenham seus sistemas e sites atualizados com as últimas correções de segurança. Além disso, a implementação de soluções de segurança robustas e a conscientização dos usuários sobre práticas seguras na web são fundamentais.
Em conclusão, Boolka representa uma ameaça significativa para a segurança cibernética, utilizando técnicas avançadas para comprometer sites e exfiltrar dados sensíveis. A vigilância contínua e a implementação de medidas de segurança eficazes são essenciais para mitigar os riscos associados a esse ator de ameaça.
Fonte: BoletimSec