Novo malware Winos 4.0 infecta jogadores com aplicativos maliciosos de desenvolvimento de jogos
Cibersegurança

Novo malware Winos 4.0 infecta jogadores com aplicativos maliciosos de desenvolvimento de jogos


06 de novembro de 2024EURavie LakshmananMalware/Segurança na Internet

Pesquisadores de segurança cibernética alertam que a chamada estrutura de comando e controle (C&C) Vencedores distribuído em aplicativos relacionados a jogos, como ferramentas de instalação, aceleradores e ferramentas de desenvolvimento.

“Winos 4.0 é uma estrutura maliciosa avançada que fornece funcionalidade completa, arquitetura estável e controle eficaz de vários endpoints da Internet para ações adicionais”, disse Fortinet FortiGuard Labs em um relatório compartilhado com Hacker News. “Reconstruído a partir do Gh0st RAT, consiste em vários componentes modulares, cada um para lidar com tarefas diferentes.”

As campanhas de distribuição do Winos 4.0 foram documentadas em junho pela Trend Micro e a equipe KnowSec 404 está rastreando o grupo de trabalho sob os nomes Void Arachne e Silver Fox.

Cibersegurança

Foram observados ataques direcionados a usuários de língua chinesa, usando táticas black hat de Search Engine Optimization (SEO), mídias sociais e plataformas de mensagens como o Telegram para espalhar o malware.

A análise mais recente da Fortinet mostra que os usuários finais que executam aplicativos maliciosos relacionados a jogos iniciam um processo de infecção em vários estágios que começa com o recebimento de um arquivo BMP falso em um servidor remoto (“ad59t82g[.]com”) que é então compilado em uma biblioteca de vínculo dinâmico (DLL).

O arquivo DLL se encarrega de configurar o espaço de trabalho baixando três arquivos do mesmo servidor: t3d.tmp, t4d.tmp e t5d.tmp, os dois primeiros são posteriormente empacotados para receber o próximo conjunto de cargas úteis que incluem o executável. (“u72kOdQ.exe”) e três arquivos DLL, incluindo “libcef.dll.”

Aplicativos de desenvolvimento de jogos

“A DLL é chamada de ‘学籍电视’, que significa ‘Sistema de Registro de Estudantes’, o que sugere que o ator da ameaça pode ter como alvo organizações educacionais”, disse Fortinet.

Na próxima etapa, o binário é usado para carregar “libcef.dll”, que então extrai e executa o shellcode de segundo estágio em t5d.tmp. O malware continua a estabelecer comunicação com seu servidor de comando e controle (C2) (“202.79.173)[.]4” usa o protocolo TCP e recupera outra DLL (“上线方法.dll”).

A DLL de terceira camada, parte do Winos 4.0, baixa dados codificados do servidor C2, um novo módulo DLL (“英语最乐.dll”) é responsável por coletar informações do sistema, copiar o conteúdo da área de transferência, coletar dados da carteira extensões de criptomoedas como OKX I-Wallet e MetaMask, além de simplificar operações backdoor aguardando novos comandos do servidor.

Cibersegurança

O Winos 4.0 também permite a entrega de plug-ins adicionais do servidor C2 que permitem capturar capturas de tela e fazer upload de documentos confidenciais de um sistema comprometido.

“Winos4.0 é uma estrutura poderosa, semelhante ao Cobalt Strike e Sliver, que pode suportar multitarefa e gerenciar facilmente sistemas vulneráveis”, disse Fortinet. “Campanhas de ameaças sugerem aplicativos relacionados a jogos para atrair a vítima a baixar e instalar malware sem aviso prévio e assumir efetivamente o controle profundo do sistema”.

Você achou este artigo interessante? Siga-nos Twitter e LinkedIn para ler o conteúdo exclusivo que postamos.





Source link

Você também pode gostar...

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *