Malware utiliza truque de unicode para enganar usuários e infectar sistemas
Nos últimos dias, uma nova e preocupante estratégia de ataque digital tem chamado a atenção dos especialistas em segurança cibernética. Batizada como CLOUD#REVERSER, essa tática engenhosa utiliza serviços de armazenamento em nuvem amplamente reconhecidos, como Google Drive e Dropbox, como plataformas para disseminar suas cargas maliciosas.
Funcionamento dos Scripts VBScript e PowerShell
Os invasores por trás do CLOUD#REVERSER estão empregando scripts VBScript e PowerShell para operar suas atividades. Esses scripts, habilmente elaborados, agem de forma análoga a sistemas de comando e controle, empregando os recursos do Google Drive e Dropbox para gerenciar o fluxo de upload e download de arquivos.
Modus Operandi e Ponto de Partida do Ataque
O modus operandi desse esquema malicioso começa com a distribuição de e-mails de phishing contendo arquivos ZIP. Dentro desses arquivos, esconde-se um executável disfarçado como um documento do Microsoft Excel. Uma vez que o destinatário abre o arquivo, os scripts VB entram em ação, executando os scripts PowerShell previamente baixados e buscando por mais arquivos nos serviços em nuvem.
Funcionalidades Avançadas do Script PowerShell zz.ps1
Um dos aspectos mais sofisticados dessa campanha é a funcionalidade do script PowerShell zz.ps1. Este script é capaz de identificar e baixar arquivos do Google Drive com base em critérios específicos, armazenando-os em um local pré-determinado no sistema local, dentro do diretório ProgramData.
Implicações e Alertas de Segurança
Essa campanha exemplifica a crescente sofisticação dos ataques de phishing, que agora se aproveitam de serviços legítimos de armazenamento em nuvem para evitar detecção e enganar os usuários. Diante disso, é crucial que empresas e usuários estejam constantemente vigilantes e adotem medidas de segurança robustas para proteger suas informações sensíveis.
Fonte: BoletimSec