top of page

Malware PLEAD espalhado através de ataque supply-chain


Este malware está a ser espalhado através do abuso de software legítimo desenvolvido pela ASUS Cloud Corporation. Ativo desde 2012, os executáveis relativos ao mesmo têm uma assinatura derivada de um certificado roubado.

O software legítimo a partir do qual o malware está a ser espalhado faz parte de um programa para Windows pertencente à webStorage da ASUS.

Para o malware se espalhar e desenvolver, segundo os especialistas, existe o cenário de Supply Chain e um ataque Man in the Middle.

Neste último caso, o pedido de atualização é processado através de um pedido HTTP, além de que não há qualquer validação da atualização transferida antes da execução, e caso o processo seja intercetado pelos hackers (dado ser por HTTP), podem muito bem colocar pelo meio uma atualização maliciosa.

Execução do malware (mais tecnicamente)

O ficheiro é baixado do servidor malicioso que age como um servidor oficial da ASUS.

Depois é desencriptado para outro executável.

A terceira fase será já o DL, ou TSCookie, que irá baixar módulos adicionais e formar um servidor C&C e executá-lo.

Capacidades do malware

Este malware tecnicamente é muito poderoso, pois consegue captar credenciais de login em browsers, fazer upload de ficheiros e executar aplicações, apagar ficheiros no alvo ,entre outros.

Fonte: https://securityintelligence.com/malware-campaign-uses-mitm-attack-to-distribute-plead-backdoor/

Tags:

POSTS RECENTES:
PROCURE POR TAGS:
bottom of page