LBRY Block Explorer

LBRY Claims • LANG_pt_researcherswarnofnerbianrathtmlmp4

b2ba24c60f9687be8562ecd6f054fdfae4370810

Published By
Created On
11 May 2022 22:41:10 UTC
Transaction ID
Cost
Safe for Work
Free
Yes
Pesquisadores alertam sobre entidades de segmentação Nerbian RAT na Itália, Espanha e Reino Unido
Pesquisadores alertam sobre entidades de segmentação Nerbian RAT na Itália, Espanha e Reino Unido

Um trojan de acesso remoto não documentado (RAT) escrito na linguagem de programação Go foi detectado desproporcionalmente visando entidades na Itália, Espanha e Reino Unido Chamado de Nerbian RAT pela empresa de segurança corporativa Proofpoint, o novo malware aproveita as iscas com tema COVID-19 para se propagar como parte de uma campanha de phishing de baixo volume por e-mail que começou em 26 de abril de 2022.
“O recém-identificado Nerbian RAT aproveita vários componentes anti-análise espalhados por vários estágios, incluindo várias bibliotecas de código aberto”, disseram os pesquisadores da Proofpoint em um relatório compartilhado com o The Hacker News.
"Ele é escrito na linguagem de programação Go agnóstica do sistema operacional (SO), compilada para sistemas de 64 bits e aproveita várias rotinas de criptografia para evitar ainda mais a análise de rede."
As mensagens, em número inferior a 100, pretendem ser da Organização Mundial da Saúde sobre medidas de segurança relacionadas ao COVID-19, pedindo às vítimas em potencial que abram um documento do Microsoft Word com macro para acessar os “últimos conselhos de saúde”.
A ativação das macros exibe a orientação COVID-19, incluindo etapas para auto-isolamento, enquanto em segundo plano, a macro incorporada aciona uma cadeia de infecção que fornece uma carga útil chamada "UpdateUAV.exe", que atua como conta-gotas para Nerbian RAT ("MoUsoCore.
exe") de um servidor remoto.
O dropper também faz uso do Chacal "framework anti-VM" de código aberto para dificultar a engenharia reversa, usando-o para realizar verificações anti-reversão e encerrando-se caso encontre depuradores ou programas de análise de memória.
O trojan de acesso remoto, por sua vez, está equipado para registrar pressionamentos de tecla, capturar capturas de tela e executar comandos arbitrários, antes de exfiltrar os resultados de volta ao servidor.
Embora o dropper e o RAT tenham sido desenvolvidos pelo mesmo autor, a identidade do agente da ameaça ainda é desconhecida.
Além disso, a Proofpoint alertou que o dropper pode ser personalizado para fornecer cargas úteis diferentes em ataques futuros, embora em sua forma atual, ele só possa recuperar o Nerbian RAT.
“Os autores de malware continuam a operar na interseção de capacidade de código aberto e oportunidade criminosa”, disse Sherrod DeGrippo, vice-presidente de pesquisa e detecção de ameaças da Proofpoint, em comunicado.
Author
Content Type
Unspecified
video/mp4
Language
English
Open in LBRY

More from the publisher

Controlling
VIDEO
LINCO
Controlling
VIDEO
HACKE
Controlling
VIDEO
RELA
Controlling
VIDEO
MAIS
Controlling
VIDEO
DESCO
Controlling
VIDEO
BROWS
Controlling
VIDEO
REALI
Controlling
VIDEO
MILH
Controlling
VIDEO
APóS