Destaque

Novo malware explora recursos do Windows para controlar computadores à distância

Windows – Uma nova campanha de malware, identificada como SHADOW#REACTOR, está sendo usada para instalar de forma silenciosa um trojan de acesso remoto (RAT) conhecido como Remcos, capaz de conceder controle total dos dispositivos comprometidos aos invasores. A estratégia se baseia em técnicas de engenharia social, como e-mails e mensagens fraudulentas, que induzem as vítimas a clicar em links maliciosos.

A ofensiva foi descoberta pela empresa de segurança Securonix e tem início quando o usuário interage com um link enviado por e-mail ou mensagem. Esse primeiro clique aciona a execução de um script Visual Basic altamente ofuscado, chamado “win64.vbs”, por meio do wscript.exe — um componente legítimo do sistema operacional Windows. A partir daí, o ataque prepara o ambiente para as fases seguintes da infecção.

LEIA: Golpes se multiplicam nas férias e tecnologia vira aliada de viajantes

Após ser iniciado, o script VBS carrega e executa um comando PowerShell codificado em Base64, técnica adotada para dificultar a inspeção e a análise do código malicioso.

Na sequência, o PowerShell estabelece comunicação com um servidor remoto sob controle dos atacantes utilizando o System.Net.WebClient. A partir dessa conexão, são baixados arquivos de texto aparentemente inofensivos, denominados “qpwoe64.txt” ou “qpwoe32.txt”, de acordo com a arquitetura do sistema (64 ou 32 bits). Esses arquivos são armazenados no diretório temporário do Windows.

Técnicas dificultam detecção

Um dos diferenciais dessa campanha é a presença de um mecanismo de verificação e autorrecuperação. Depois do download, o script entra em um ciclo de validação que checa se o arquivo existe e se atende a um tamanho mínimo esperado.

Caso o arquivo não esteja presente ou esteja incompleto, o malware interrompe temporariamente a execução e tenta realizar o download novamente. Mesmo quando o tempo limite é excedido, o processo não é encerrado abruptamente, o que reduz falhas na cadeia de infecção e revela um planejamento cuidadoso e resiliente.

Quando o arquivo de texto atende aos critérios estabelecidos, o ataque avança para a criação de um segundo script PowerShell, chamado “jdywa.ps1”, também gravado no diretório temporário do sistema.

Esse novo script é responsável por acionar um carregador protegido pela ferramenta .NET Reactor, uma solução comercial amplamente usada para ofuscação de código.

Ferramentas legítimas se tornam armas

O carregador executado desempenha funções essenciais para o sucesso do ataque, como garantir persistência no sistema, buscar os próximos estágios do malware e realizar diversas verificações antidepuração e antimáquina virtual, com o objetivo de escapar de ambientes de análise e sandboxes de segurança.

A fase final da campanha recorre à técnica conhecida como “living-off-the-land”, na qual ferramentas legítimas do próprio sistema operacional são exploradas para conduzir ações maliciosas.

Nesse caso, os invasores utilizam o MSBuild.exe, uma ferramenta oficial da Microsoft destinada à compilação de aplicações, para iniciar a execução do Remcos RAT no computador infectado. Além disso, scripts adicionais são criados para reativar periodicamente o script VBS inicial, assegurando que o malware continue ativo mesmo que alguns de seus componentes sejam interrompidos.

De acordo com os pesquisadores, trata-se de uma campanha ampla e oportunista, com foco especial em ambientes corporativos, incluindo pequenas e médias empresas.

As técnicas empregadas são típicas de corretores de acesso inicial – cibercriminosos especializados em comprometer sistemas e comercializar esse acesso posteriormente para outros grupos, que podem conduzir ataques mais sofisticados, como ransomware ou roubo de informações.

O elemento mais incomum e avançado dessa operação está no uso de estágios intermediários baseados exclusivamente em texto simples, combinados com a reconstrução dinâmica de código malicioso diretamente na memória por meio do PowerShell, além da utilização de um carregador reflexivo protegido pelo .NET Reactor.

Toda a arquitetura foi desenhada para dificultar significativamente a detecção por antivírus, atrapalhar o trabalho de analistas de segurança e contornar sistemas automatizados de análise de malware. A estrutura modular e bem-organizada indica que não se trata de uma ação amadora, mas de uma operação profissional, sustentada por recursos e conhecimento técnico avançado.

Como se proteger

A Securonix aponta uma série de medidas que podem reduzir o risco de infecção por esse tipo de ameaça:

* Reforce a conscientização dos usuários sobre ataques baseados em scripts;
* Oriente colaboradores sobre os perigos de executar scripts baixados, alertando para arquivos inesperados, falsas mensagens de atualização ou documentos provenientes de fontes não confiáveis;
* Restrinja ou monitore a execução de scripts VBS, JS e PowerShell, especialmente aqueles originados de diretórios graváveis pelo usuário, como %TEMP%, cache do navegador ou pastas de download;
* Certifique-se de que soluções de EDR consigam identificar comportamentos suspeitos de interpretadores de scripts, incluindo cadeias anômalas de processos como wscript.exe → powershell.exe → msbuild.exe e padrões de carregamento reflexivo de assemblies .NET;
* Ative logs avançados do PowerShell, como ScriptBlock logging, Module logging e auditoria de linha de comando, para detectar atividades de reconstrução de payloads altamente ofuscados em múltiplas etapas;
* Busque ativamente sinais de abuso de binários confiáveis, como wscript.exe, powershell.exe, mshta.exe e MSBuild.exe, sobretudo quando executados a partir de caminhos não padronizados ou em contextos de usuário incomuns;
* Monitore a criação de atalhos suspeitos na pasta de Inicialização, tarefas agendadas e executáveis aparentemente inofensivos gravados em %TEMP%, ProgramData ou diretórios de perfil de usuário.

(Com informações de Convergência Digital)
(Foto: Reprodução/Freepik/DC Studio)

Caio Simidzu

Publicado por
Caio Simidzu
Tags: sindical

Veja Também

  • Destaque

China supera limite histórico em reator de fusão nuclear

Reator EAST opera com densidade de plasma acima do Limite de Greenwald e mostra caminho…

1 hora atrás
  • Destaque

Golpes se multiplicam nas férias e tecnologia vira aliada de viajantes

Especialistas alertam para armadilhas típicas das férias e indicam como usar o celular para se…

2 horas atrás
  • Destaque

Hackers do Bem oferece 25 mil vagas para formação em cibersegurança

Iniciativa é do Ministério da Ciência, Tecnologia e Inovação e é executada pela Rede Nacional…

3 horas atrás