Aggah

O Aggah é um RAT ou um Trojan de acesso remoto ameaçador. Essas ameaças abrem caminhos para os criminosos obterem acesso remoto a um dispositivo infectado, permitindo que eles controlem a máquina infectada a partir de um local remoto. O Aggah é uma variante de uma ameaça preexistente conhecida como Revenge RAT, que já havia sido usada em grandes campanhas de malware no Oriente Médio. Parece que Aggah foi adaptado desses ataques e um grupo criminoso diferente fez pequenas alterações no código-fonte do Revenge Rat para realizar ataques de Aggah. Atualmente, o Aggah está sendo distribuído por meio de anexos de email corrompidos.

Que o Ataque do Aggah é Ameaçador

Depois que o Aggah é instalado, o Aggah permitirá que os criminosos tenham acesso total ao computador da vítima. O Aggah faz alterações no Registro do Windows para permitir que o Aggah seja executado sempre que o Windows iniciar, obtendo persistência automaticamente. Os criminosos podem usar o Aggah para realizar seus ataques à vítima, coletar informações, controlar os computadores infectados de um local remoto, instalar outro malware ou realizar uma grande variedade de outras tarefas no dispositivo infectado. Essencialmente, o Aggah permite que os criminosos realizem inúmeras tarefas, controlando um dispositivo de um local remoto e assumindo o controle como se estivessem sentados no terminal. O Aggah permite que criminosos desativem o software de segurança e ignorem várias medidas de segurança no dispositivo de destino.

Como o Aggah pode ser Entregue

O método pelo qual o Aggah é entregue é bastante sofisticado e possui várias etapas, projetadas para impedir a detecção e dificultar a pesquisa ou o processo dos pesquisadores de segurança de PC. As etapas a seguir estão envolvidas em um ataque do Aggah:

  1. Primeiro, os usuários do computador receberão uma mensagem de e-mail com o assunto 'Sua conta está bloqueada'. Esses emails conterão um anexo de arquivo chamado 'Activity.doc', que é um arquivo do Microsoft Word usado para fornecer a carga inicial do ataque do Aggah.
  2. Quando as vítimas abrirem o documento, receberão uma notificação dizendo 'visualizar na área de trabalho', 'habilitar a edição' e 'habilitar o conteúdo'. O objetivo disso é garantir que a vítima clique em 'habilitar conteúdo', o que permite que os criminosos executem um script de macro corrompido que busca e carrega um documento OLE de um servidor remoto. Este é um arquivo RTF que usa injeção de modelo.
  3. O arquivo RTH executa uma planilha do Excel que usa uma macro fortemente criptografada que carrega uma URL usando o comando Shell.
  4. O comando Sheel fará o download do conteúdo de uma URL vinculada a um site do BlogSpot.
  5. O site BlogSpot associado ao ataque Aggah contém vários scripts Java projetados para desativar o software de segurança no computador da vítima , visando o Microsoft Defender e desativando as funções de segurança do Microsoft Office. Este script também alterará as chaves do Registro associadas ao Microsoft Office e desabilitará o Microsoft Protected View.
  6. O script corrompido usará o PasteBin , um repositório público de texto, para baixar códigos incorretos e executar comandos no Shell.

Essas etapas entregam o Aggah RAT, que permite que os criminosos obtenham acesso total ao computador da vítima. Os principais alvos desses ataques parecem ser várias instituições, principalmente agências governamentais e instituições financeiras, e não usuários individuais de computadores.

Protegendo o Seu Computador contra Ameaças como o Aggah

A melhor proteção contra ameaças como o Aggah é ter um programa de segurança atualizado e confiável instalado e pronto para interceptar ameaças como o Aggah. Além de um aplicativo de segurança confiável, os usuários de computador também devem ser instruídos a identificar táticas de email e atividades suspeitas que podem ser usadas para entregar malware. Como a etapa inicial do ataque de Aggah se baseia nas vítimas abrindo um anexo de arquivo e permitindo seu conteúdo, a educação pode ir muito longe para impedir que esses ataques sejam executados.

Tendendo

Mais visto

Carregando...