Threat Database Malware BazarCall Malware

BazarCall Malware

Uma ameaça de malware nunca antes vista, chamada pela comunidade infosec de BazarCall Malware, ou BazaCall, está sendo espalhada por meio de uma nova campanha de ataque. A ameaça atua como um dropper em estágio inicial responsável por buscar cargas poderosas e ameaçadoras e entregá-las no sistema infectado. No início, a campanha de ataque descartou o malware BazarLoader, daí o nome da ameaça, mas desde então, vários outros Trojans de Acesso Remoto, tais como o TrickBot, o IcedID, o Gozi IFSB e outros foram observados como empregados. Essas ameaças possuem funcionalidades ameaçadoras poderosas que permitem que os hackers se movam lateralmente dentro da rede corporativa violada, executem comandos arbitrários e executem cargas adicionais de ladrões de informações ou ransomware.

O recurso mais característico do malware BazarCall é a maneira única pela qual a ameaça é baixada no computador de destino. O ataque começa, sem surpresa, com a disseminação de e-mails de phishing direcionados a usuários corporativos. O corpo dos e-mails é estruturado como um lembrete de que uma suposta assinatura gratuita irá expirar e será cobrada do usuário uma taxa de $69,99 a $89,99 para o nível premium do serviço não especificado. O assunto dos e-mails de isca varia, mas geralmente é uma variação de 'Obrigado por usar seu teste gratuito' ou 'Seu período de teste gratuito está quase no fim!' As empresas mencionadas como remetentes dos e-mails são todos falsos - 'iMed Service, Inc.', 'Blue Cart Service, Inc.', 'iMers, Inc.' sendo o mais comumente usado 'Serviço de lembrete médico, Inc.'

É aqui que a diferença única do malware BazarCall entra em cena. Em vez de incitar os usuários a abrir o anexo perigoso, os e-mails de isca os incentivam a ligar para um número de telefone fornecido de um centro de atendimento ao cliente que os ajudará a interromper a suposta assinatura paga.

O Esquema de Distribuição-como-um-Serviço

Os pesquisadores de Infosec concluíram que os operadores do chamado centro de suporte ao cliente envolvidos na campanha ameaçadora muito provavelmente operam em um esquema de Distribuição-como-um-Serviço, considerando vários autores de ameaça como clientes. Essa conjectura é corroborada por diferentes cargas úteis de estágio final que estão sendo entregues por meio da operação de malware BazarCall.

Sempre que um usuário-alvo contata o número de telefone do centro, uma operadora ao vivo será atribuída à chamada. O operador primeiro confirmará se o chamador é de fato uma das vítimas pretendidas, solicitando um número de ID de usuário exclusivo que pode ser encontrado dentro do e-mail de isca. Se um ID incorreto for fornecido, o usuário será simplesmente informado de que suas assinaturas foram encerradas e a chamada, encerrada. Por outro lado, ao fornecer um número de cliente válido, o usuário será direcionado para um site falso que parece estar associado à empresa de serviços médicos responsável pelo envio dos emails. A operadora ao vivo permanecerá na ligação e guiará o usuário pelo processo de preenchimento de uma página de cancelamento falsa. Sempre que o usuário inserir seu número de ID de cliente, o site iniciará o download de um documento Excel corrompido (.xls, xlsb) automaticamente. O operador da chamada instruirá o usuário a pressionar o botão 'Ativar Conteúdo', que permitirá que as macros ameaçadoras injetadas no arquivo doc iniciem o download e a execução do malware BazarCall.

A inclusão de um elemento ativo permitiu que a campanha de ataque parecesse muito mais legítima aos olhos dos usuários normais, resultando em baixas taxas de detecção de malware e altos números de infecção.

Tendendo

Mais visto

Carregando...