CAPI Backdoor
Pesquisadores de segurança cibernética descobriram uma nova campanha de malware direcionada aos setores automotivo e de comércio eletrônico da Rússia. O ataque utiliza um malware .NET até então não documentado, agora identificado como CAPI Backdoor, que demonstra técnicas avançadas de evasão e roubo de dados.
Índice
Vetor de infecção: Phishing e arquivos ZIP
A cadeia de infecção começa com e-mails de phishing contendo um arquivo ZIP. A análise de um artefato ZIP datado de 3 de outubro de 2025 revelou um documento falso em russo, que se passava por uma notificação relacionada à legislação tributária. Este documento é acompanhado por um arquivo de atalho do Windows (LNK) com o mesmo nome do arquivo: Перерасчет заработной платы 01.10.2025.
Este arquivo LNK executa a DLL backdoor (adobe.dll) por meio de um binário legítimo da Microsoft, rundll32.exe, empregando uma técnica de living-off-the-land (LotL) comumente usada por agentes de ameaças sofisticados.
Capacidades de backdoor: furtividade e roubo de dados
Uma vez executado, o CAPI Backdoor realiza diversas tarefas, mantendo a discrição:
- Verifica privilégios de administrador
- Reúne uma lista de produtos antivírus instalados
- Abre o documento de chamariz como uma distração
- Conecta-se a um servidor remoto (91.223.75[.]96) para receber comandos adicionais
Os comandos recebidos permitem que o malware:
- Roubar credenciais e dados de navegadores da web como Google Chrome, Microsoft Edge e Mozilla Firefox
- Capturar capturas de tela
- Coletar informações do sistema
- Enumerar o conteúdo da pasta e exfiltrá-lo para o servidor remoto
Mecanismos de Evasão e Persistência
O CAPI Backdoor utiliza diversas verificações para determinar se está sendo executado em um ambiente virtual ou em um host real. Para persistência, ele utiliza dois métodos:
- Criando uma tarefa agendada
Atribuição de metas e indicadores
Especialistas associam a campanha ao setor automobilístico russo devido ao uso do domínio carprlce.ru, provavelmente representando o legítimo carprice.ru.
O malware em si é uma DLL .NET projetada principalmente como um ladrão, estabelecendo persistência para operações maliciosas contínuas enquanto exfiltra informações confidenciais.