Asruex

Por GoldSparrow em Trojans

A maioria dos usuários da Internet tendem a negligenciar a atualização dos seus softwares e sistemas operacionais. Pode ser uma tarefa tediosa manter todos os seus aplicativos atualizados, mas é necessário se você deseja manter o malware longe do seu sistema. Como há muitas pessoas que não conseguem fazer isso, os cibercriminosos adaptaram sistemas especiais de segmentação de malware que executam software desatualizado ou sistemas operacionais desatualizados.

Uma nova variante do Asruex detectada pelos pesquisadores de segurança no verão de 2019 usa vulnerabilidades específicas nos produtos MS Office e Adobe para se infiltrar nos sistemas de suas vítimas.

No passado, a Asruex tentou vários vetores de infecção, incluindo atalhos maliciosos, certificados digitais seqüestrados e arquivos HTML executáveis. Em agosto de 2019, pesquisadores que trabalhavam com a Trend Micro descobriram uma nova variante do Asruex, distribuída em campanhas de e-mail de phishing, usando arquivos PDF maliciosos e explorando vulnerabilidades de software antigas e sem patches. O arquivo PDF usado nos ataques parece inofensivo e carregará o conteúdo real do documento, mas também é carregado com o malware que será executado silenciosamente em segundo plano. A nova versão do Asruex estava usando as vulnerabilidades CVE-2010-2883 e CVE-2012-0158 para se infiltrar em suas vítimas.

CVE-2012-0158 representa um bug no MS Office que foi encontrado em várias versões do pacote de software e data de 2012. O bug permite a execução remota de código no sistema da vítima por meio de corrupção no estado do sistema, o que, por sua vez, permite problemas. atores para realizar o ataque.

CVE-2010-2883 é um problema ainda mais antigo. A vulnerabilidade remonta a 2010 e abusa de um problema de estouro de pilha nos produtos leitores de PDF do Adobe que permite que maus atores executem código arbitrário e executem ataques de DoS.

Há muito que as duas vulnerabilidades são tratadas com correçōes, mas ainda existe uma grande base instalada de usuários que não atualizaram as versões vulneráveis e antigas do software em questão, o que os torna alvos potenciais para ataques do Asruex. Esta é apenas outra instância que destaca a importância de manter todos os softwares do seu sistema atualizados.

Explora Vulnerabilidades Quase Anteriores a Uma Década

É o caso do Trojan backdoor Asruex. O Trojan Asruex incomoda os usuários há anos. Se essa ameaça conseguir se infiltrar no seu sistema, ela possui todos os recursos para obter controle completo sobre o seu PC. O que é ainda pior é que os cibercriminosos parecem ter desenvolvido uma nova variante atualizada do Trojan Asruex backdoor. Essa variedade do Trojan Asruex aproveita as vulnerabilidades em versões desatualizadas de aplicativos comuns, como Microsoft Office, Adobe Reader e Adobe Acrobat. Às vezes, essas vulnerabilidades conhecidas têm cerca de dez anos, mas ainda há um grande número de pessoas executando esse software desatualizado.

Método de Propagação

O método de propagação empregado pelos autores do Trojan Asruex são as campanhas de email de spam. Os emails conteriam um arquivo do Microsoft Word com macros ou um PDF. Depois que o usuário abre o anexo, é solicitado que você aprove o uso de scripts de macro. Se eles caírem nesse truque e derem a permissão solicitada, eles acionarão o download e a execução subseqüente do Trojan backdoor Asruex.

Auto-Preservação e Persistência

Como uma técnica de autopreservação, o Trojan Asruex é capaz de distinguir computadores normais e ambientes sandbox. Ele é capaz de fazer isso examinando as entradas e configurações do Registro, o que pode indicar a presença de software usado para depuração de malware. Quando o Trojan backdoor da Asruex confirma que se infiltrou em um sistema normal, ele ganha persistência ao adulterar o Registro do Windows. Em seguida, o Trojan Asruex estabelecerá uma conexão com o servidor C&C (Comando e Controle) dos invasores.

Recursos

Depois que essas etapas forem concluídas, o Trojan backdoor da Asruex poderá:

  • Coletar informação.
  • Listar serviços e processos em execução.
  • Baixar arquivos.
  • Fazer upload de arquivos.
  • Executar arquivos.
  • Procurar arquivos.
  • Listar arquivos.
  • Modificar arquivos.
  • Plantar ameaças adicionais.

Os usuários precisam entender o quão crucial é manter o software atualizado, pois, caso contrário, eles apenas servem os seus sistemas e dados em uma bandeja de prata para quem quiser tirar vantagem deles. Além disso, eles devem baixar e instalar uma ferramenta de software antivírus legítima para manter seus sistemas seguros.

Tendendo

Mais visto

Carregando...