RATO DE PULSO FANTASMA
Uma sofisticada campanha de engenharia social surgiu, explorando o Obsidian como vetor de acesso inicial para implantar um trojan de acesso remoto para Windows, até então desconhecido, chamado PHANTOMPULSE. A campanha tem como alvo específico indivíduos que atuam nos setores financeiro e de criptomoedas, aproveitando-se da confiança em ferramentas legítimas para burlar as normas de segurança tradicionais.
Índice
Operação REF6598: Engano Através de Redes Profissionais
Designada como REF6598 por pesquisadores de cibersegurança, esta campanha emprega técnicas avançadas de engenharia social por meio do LinkedIn e do Telegram. Os alvos são inicialmente abordados sob o pretexto de colaboração com uma empresa de capital de risco. As conversas são então transferidas para grupos de bate-papo no Telegram com pessoas que se fazem passar por "parceiros", criando uma fachada convincente de legitimidade.
Nesses grupos, as discussões giram em torno de serviços financeiros e estratégias de liquidez de criptomoedas, reforçando a credibilidade. As vítimas são instruídas a acessar um painel compartilhado por meio de um cofre na nuvem da Obsidian, utilizando as credenciais fornecidas.
O Gatilho Oculto: Ativação Maliciosa do Cofre
A cadeia de infecção é ativada quando a vítima abre o cofre compartilhado no Obsidian. Nesse momento, o usuário é solicitado a habilitar a sincronização para "Plugins da comunidade instalados", um recurso desativado por padrão. Essa ação manual é crucial, pois permite a execução de configurações maliciosas incorporadas.
Os atacantes exploram plugins legítimos, especificamente o Shell Commands e o Hider, para executar código não autorizado. Enquanto o Shell Commands facilita a execução, o Hider oculta elementos da interface, como a barra de status e as dicas de ferramentas, reduzindo a probabilidade de detecção. O ataque depende inteiramente de convencer o usuário a habilitar a sincronização de plugins, contornando assim as proteções integradas.
Evasão por Design: Vivendo de Recursos Legítimos
Esta campanha destaca-se pelo seu uso estratégico abusivo de funcionalidades confiáveis de aplicações, em vez da exploração de vulnerabilidades de software. As principais características incluem:
- Os payloads maliciosos são incorporados em arquivos de configuração JSON, tornando menos provável que sejam detectados por antivírus tradicionais.
- A execução é realizada por meio de um aplicativo baseado em Electron com assinatura digital, o que complica a detecção baseada no processo pai.
- A persistência e a execução de comandos dependem inteiramente de mecanismos legítimos de plugins dentro da aplicação.
Cadeia de infecção do Windows: do carregador ao backdoor residente na memória
Em sistemas Windows, o ataque inicia uma cadeia de execução baseada em PowerShell que implanta um carregador intermediário chamado PHANTOMPULL. Esse carregador descriptografa e executa o PHANTOMPULSE diretamente na memória, evitando a detecção baseada em disco.
O PHANTOMPULSE incorpora a resolução de Comando e Controle (C2) baseada em blockchain, consultando a rede Ethereum. Ele recupera a transação mais recente vinculada a um endereço de carteira predefinido para determinar dinamicamente seu servidor C2. A comunicação é realizada via WinHTTP, permitindo a exfiltração de dados, a recuperação de comandos e a geração de relatórios de execução.
O malware oferece suporte a um amplo conjunto de recursos de controle remoto:
- inject: injeta shellcode, DLLs ou executáveis em processos.
- drop: grava e executa arquivos no disco
- Captura de tela: captura e carrega dados da tela
- keylog: ativa ou desativa o registro de teclas digitadas
- Desinstalar: remove mecanismos de persistência e limpa artefatos.
- elevar: eleva os privilégios para SYSTEM usando a elevação COM.
- Rebaixamento: reduz os privilégios de SYSTEM para o nível de administrador.
Variante macOS: Ofuscação e infraestrutura C2 flexível
No macOS, o ataque utiliza um AppleScript ofuscado, distribuído pelo mesmo mecanismo de plugin. O script percorre uma lista predefinida de domínios e usa o Telegram como um servidor alternativo para descoberta de servidores de comando e controle (C2). Esse design permite a rápida rotação da infraestrutura, tornando ineficazes as estratégias tradicionais de bloqueio de domínio.
A etapa final envolve a recuperação e execução de uma carga útil secundária via osascript. No entanto, devido à inatividade dos servidores C2 no momento da análise, as capacidades totais dessa carga útil permanecem indeterminadas.
Resultado do ataque e implicações estratégicas
A intrusão observada acabou sendo malsucedida, pois as medidas defensivas detectaram e bloquearam o ataque antes que os objetivos fossem alcançados. Não obstante, o estudo REF6598 destaca uma evolução significativa na metodologia dos agentes de ameaça.
Ao explorar aplicações confiáveis e depender de alterações de configuração feitas pelo usuário, os adversários conseguem contornar os controles de segurança convencionais. Essa abordagem evidencia uma tendência crescente: a utilização de funcionalidades legítimas de software como canais de execução secretos, o que reforça a necessidade de maior conscientização do usuário e monitoramento comportamental nas defesas de cibersegurança.