Marap

Por GoldSparrow em Malware

O Marap foi descoberto pela primeira vez no final de agosto de 2018. O Marap tem técnicas muito avançadas para evitar a detecção e para ser estuado pelos pesquisadores de malware. Isso fez com que Marap atraísse bastante atenção. O Marap é um Trojan downloader, uma ameaça criada para instalar outros malwares nos computadores da vítima. O Marap pode ser entregue de maneiras diferentes, mas a maneira mais comum de distribuir ameaças como o Marap é entregá-las usando mensagens de e-mail de spam. Vítimas do Marap receberão uma mensagem de spam com um arquivo anexado que, quando aberto, instalará o Marap no computador da vítima. O Marap, por sua vez, entrega uma carga útil que pode ser qualquer outra ameaça. O Marap é distribuído por meio de mensagens de e-mail de spam que são projetadas para enganar os usuários de computador usando dicas de engenharia social para induzir a vítima a acreditar que a mensagem de e-mail vem de um remetente legítimo.

Quais são os Recursos do Marap

O Marap usa um script corrompido para instalar a sua carga no computador da vítima. Os criminosos que usam o Marap implementaram um hashing de API, onde as chamadas de função do API do Windows podem ser determinadas por meio de um algoritmo de hashing. Estudar o código de Marap revelou que o Marap é capaz de obstruir as tentativas de estudá-lo nas máquinas virtuais ou através de um software comum de depuração. O Marap pode comparar o endereço MAC do host a uma lista de endereços associados a máquinas virtuais, permitindo que ele detecte quando está sendo executado em um ambiente virtual. O Marap se comunicará com um servidor de Comando e Controle usando o tráfego HTTP padrão. A Marap entregará as seguintes informações sobre o computador infectado para os seus controladores:

nome da conta
País
Layout do teclado padrão
Nome do domínio
nome do anfitrião
endereço de IP
Produto AV instalado
Versão do Windows

Estrutura Modular do Marap

Estudar Marap revelou que essa ameaça tem uma estrutura modular. Isso permite que os criminosos personalizem os ataques Marap para realizar inúmeros ataques, associando-os a outros componentes de malware. O Marap também pode ser usado para fornecer um malware de mineração de moeda digital, que usa os recursos do computador da vítima para extrair moeda digital e gerar receita para os criminosos associados ao ataque do Marap, além de ataques típicos de coleta de dados, ransomware e ameaças semelhantes. O Marap funciona como um mecanismo de entrega, e não como a principal carga útil, e o principal papel da Marap é entregar outros malwares e ataques no computador da vítima, evitando a detecção.

O Processo de Infecção do Marap e as Tendências Atuais de Malware

Os pesquisadores de segurança conseguiram interceptar as comunicações do Marap com os servidores de Comando e Controle, possibilitando a lista negra de endereços de IP inseguros associados ao Marap e interceptando as comunicações do Marap. Uma das melhores proteções contra o Marap, assim como a maioria das ameaças, é garantir que todos os aplicativos estejam totalmente atualizados com os patches e atualizações de segurança mais recentes. Os softwares de segurança estão se tornando cada vez melhor na detecção e na remoção de ameaças como o Marap. Os Trojans downloaders como Marap são preocupantes particularmente por causa de uma tendência que está se afastando dos Trojans de ransomware de criptografia para outros tipos de ameaças. 2018 tem visto uma diminuição na incidência de ameaças de ransomware com um aumento dramático dos Trojans bancários e mineradores de moeda digital, que usam os Trojan downloaders como o Marap para infectar os computadores das vítimas. O principal perigo associado ao Marap é a sua flexibilidade devido à sua natureza modular. A execução do Marap é parte de uma tendência de malware mais flexível e capaz de realizar vários ataques e de se adaptar a muitos ambientes. Portanto, os usuários de computador devem proteger os seus dados com um programa de segurança que seja capaz de combater ameaças e evitar a abertura de anexos de e-mail de spam não solicitados e outros materiais on-line suspeitos.

Tendendo

Mais visto

Carregando...