Threat Database Malware DarkGate Malware

DarkGate Malware

Uma campanha de malspam utilizando um malware prontamente disponível conhecido como DarkGate foi trazida à luz. Pesquisadores de segurança cibernética sugerem que o aumento na atividade do malware DarkGate provavelmente se deve à recente decisão do desenvolvedor do malware de oferecê-lo para aluguel a um grupo seleto de parceiros cibercriminosos. A implantação dessa ameaça também foi associada a uma campanha em grande escala que explora threads de e-mail comprometidos para enganar os destinatários e fazê-los baixar o malware sem saber.

O DarkGate Malware é Entregue por Meio de um Processo de Ataque de Vários Estágios

O ataque começa atraindo a vítima para uma URL de phishing, que, ao ser clicada, passa por um sistema de direcionamento de tráfego (TDS). O objetivo é direcionar as vítimas inocentes para uma carga útil do MSI sob certas condições específicas. Uma dessas condições é a presença de um cabeçalho de atualização na resposta HTTP.

Ao abrir o arquivo MSI, um processo de vários estágios é acionado. Este processo envolve a utilização de um script AutoIt para executar o shellcode, que serve como um meio de descriptografar e lançar a ameaça DarkGate por meio de um criptografador ou carregador. Para ser mais preciso, o carregador está programado para analisar o script AutoIt e extrair dele a carga criptografada.

Uma versão alternativa destes ataques também foi observada. Em vez de um arquivo MSI, é empregado um script Visual Basic, que usa cURL para recuperar o executável AutoIt e o arquivo de script. O método exato usado para entregar o script VB permanece atualmente desconhecido.

O DarkGate pode Realizar Inúmeras Ações Prejudiciais nos Dispositivos Violados

DarkGate possui uma gama de recursos que permitem evitar a detecção por software de segurança, estabelecer persistência por meio de modificações no Registro do Windows, elevar privilégios e roubar dados de navegadores da web e plataformas de software como Discord e FileZilla.

Além disso, estabelece comunicação com um servidor de Comando e Controle (C2), possibilitando ações como enumeração de arquivos, extração de dados, início de operações de mineração de criptomoedas, captura remota de screenshots e execução de diversos comandos.

Esta ameaça é comercializada principalmente em fóruns clandestinos sob um modelo de assinatura. Os preços oferecidos variam, variando de US$1.000 por dia a US$15.000 por mês e até US$100.000 anualmente. O criador do malware o promove como a “ferramenta definitiva para pen-testers/red-teamers”, destacando seus recursos exclusivos supostamente não encontrados em nenhum outro lugar. Curiosamente, os pesquisadores de segurança cibernética descobriram iterações anteriores do DarkGate que também incluíam um módulo de ransomware.

Não Caia pelos Truques Usados em Ataques de Phishing

Os ataques de phishing são a principal via de entrega para uma variedade de ameaças de malware, incluindo ladrões, trojans e carregadores de malware. Reconhecer tais tentativas de phishing é crucial para permanecer seguro e não expor seus dispositivos a quaisquer riscos perigosos de segurança ou privacidade. Aqui estão alguns sinais de alerta típicos que você deve conhecer:

    • Endereço suspeito do remetente : Verifique cuidadosamente o endereço de e-mail do remetente. Tenha cuidado se contiver erros ortográficos, caracteres extras ou não corresponder ao domínio oficial da organização da qual afirma pertencer.
    • Saudações não especificadas : E-mails de phishing geralmente usam saudações genéricas como “Prezado usuário” em vez de chamá-lo pelo seu nome. As organizações legítimas normalmente personalizam a sua comunicação.
    • Linguagem urgente ou ameaçadora : E-mails de phishing tendem a criar uma sensação de urgência ou medo de solicitar uma ação imediata. Eles podem alegar que sua conta foi suspensa ou você enfrentará consequências, a menos que aja rapidamente.
    • Solicitações incomuns de informações pessoais : Tenha cuidado com e-mails solicitando informações confidenciais, como senhas, números de seguro social ou detalhes de cartão de crédito. Organizações legítimas não solicitarão tais informações por e-mail.
    • Anexos incomuns : Não abra anexos de remetentes desconhecidos. Eles podem conter malware. Mesmo que o apego pareça familiar, tenha cuidado se for inesperado ou exigir que você tome medidas imediatas.
    • Ofertas boas demais para serem verdadeiras : E-mails de phishing podem prometer recompensas, prêmios ou ofertas inacreditáveis com o objetivo de induzi-lo a clicar em links maliciosos ou fornecer informações pessoais.
    • Links inesperados : Tenha cuidado com e-mails que contenham links inesperadamente. Em vez de clicar, digite manualmente o endereço do site oficial no seu navegador.
    • Manipulação emocional : E-mails de phishing podem tentar evocar emoções como curiosidade, simpatia ou entusiasmo para que você acesse links ou baixe anexos.
    • Falta de informações de contato : Organizações legítimas geralmente fornecem informações de contato. Se um e-mail não tiver essas informações ou fornecer apenas um endereço de e-mail genérico, tome cuidado.

Ficar vigilante e informar-se sobre esses sinais de alerta pode ajudar muito na proteção contra tentativas de phishing. Se você receber um e-mail que levante suspeitas, é melhor verificar sua legitimidade através dos canais oficiais antes de tomar qualquer atitude.

Tendendo

Mais visto

Carregando...