BADNEWS

Por GoldSparrow em Backdoors

O Trojan BADNEWS foi visto pela primeira vez há dois anos, mas sua atividade ainda não foi interrompida. Acredita-se que seja a criação de um grupo de hackers chamado Patchwork, que tende a atingir principalmente usuários localizados na Índia. Este grupo também é conhecido como Monsoon e Dropping Elephant. Ao longo dos anos, o Patchwork APT (Ameaça Persistente Avançada) introduziu várias atualizações no Trojan BADNEWS. Eles garantiram que essa ameaça seja capaz de detectar se está sendo executada em um ambiente de depuração de malware e, se for, deixará de funcionar. A capacidade do Trojan BADNEWS de não ser detectada pelas ferramentas antimalware também foi aprimorada.

Propaga-se via E-Mails com Spear-Phishing

O Trojan BADNEWS é propagado principalmente por campanhas de spear-phishing por email. Os e-mails conteriam um anexo destinado a atrair a atenção do usuário e convencê-lo a iniciar o arquivo anexado. Freqüentemente, o anexo parece conter informações importantes sobre a Comissão Paquistanesa de Energia Atômica ou o Ministério do Interior do Paquistão. O anexo deve explorar o CVE-2015-2545 e o CVE-2017-0261, que são vulnerabilidades conhecidas do Microsoft Office.

Recursos

O Trojan BADNEWS pode servir como um backdoor para os atacantes plantarem malware adicional no host infiltrado. Essa ferramenta de hackers também pode servir para coletar informações sobre o sistema da vítima e depois transferi-la para seus operadores. O Trojan BADNEWS pode ser usado para digitalizar as partições do disco rígido em busca de .doc, .ppt, .pptx, .docx, .xls, .xlsx. e arquivos .pdf. É claro que os atacantes estão atrás de documentos que podem transportar dados importantes potencialmente. O Trojan BADNEWS possui um módulo keylogger, que pode ser usado para coletar mais informações. Os invasores também podem usar essa ferramenta de hackers para capturar capturas de tela da área de trabalho do usuário e abas abertas.

Apesar do grupo de hackers Patchwork não ser considerado um dos APTs de nível mais alto do mercado, seus ataques ainda não devem ser subestimados. Eles constroem seu próprio arsenal de ferramentas de hackers e são capazes de realizar campanhas muito destrutivas.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...