Início Ciência e tecnologia Hackers usando a ferramenta Tuoni C2 Framework para entregar furtivamente cargas úteis...

Hackers usando a ferramenta Tuoni C2 Framework para entregar furtivamente cargas úteis na memória

7
0


Uma nova onda de ataques cibernéticos surgiu usando a estrutura Tuoni Command and Control (C2), uma ferramenta sofisticada que permite que os agentes de ameaças implantem cargas maliciosas diretamente na memória do sistema.

Essa técnica ajuda os invasores a evitar a detecção por soluções de segurança tradicionais que dependem da verificação de arquivos armazenados em disco.

A estrutura Tuoni ganhou atenção na comunidade de segurança cibernética por seu design modular e capacidade de suportar múltiplos cenários de ataque sem deixar rastros significativos em sistemas comprometidos.

O ataque normalmente começa com e-mails de phishing ou sites comprometidos que entregam a carga inicial. Uma vez executado, o malware estabelece uma conexão com o servidor C2 do invasor e aguarda mais instruções.

O que torna o Tuoni particularmente perigoso é o uso da execução na memória, o que significa que o código malicioso é executado inteiramente na RAM do computador, sem gravar arquivos no disco rígido.

Essa abordagem reduz significativamente as chances de detecção por software antivírus e ferramentas de proteção de endpoint.

Os pesquisadores de segurança da Morphisec identificaram a ameaça durante o monitoramento de rotina de atividades de rede suspeitas. A análise revelou que os invasores estavam usando o Tuoni para entregar cargas secundárias, incluindo ladrões de credenciais, ransomware e trojans de acesso remoto.

A estrutura oferece suporte a vários protocolos de comunicação e pode combinar seu tráfego com atividades legítimas de rede, tornando um desafio para as equipes de segurança identificar máquinas comprometidas.

Análise Técnica da Execução In-Memory de Tuoni

A estrutura Tuoni emprega várias técnicas avançadas para manter a discrição enquanto opera em sistemas infectados. Basicamente, o malware usa injeção de processo para inserir seu código em processos legítimos do Windows, como svchost.exe ou explorer.exe.

Função Invoke-DataBlock (Fonte – Morphisec)

Isso é conseguido por meio de chamadas de API como VirtualAllocEx e WriteProcessMemory, que alocam espaço de memória dentro do processo de destino e gravam a carga maliciosa nesse espaço.

Endereço LPVOID = VirtualAllocEx (hProcess, NULL, payloadSize, MEM_COMMIT, PAGE_EXECUTE_READWRITE); WriteProcessMemory(hProcess, addr, carga útil, payloadSize, NULL); CreateRemoteThread(hProcess, NULL, 0, (LPTHREAD_START_ROUTINE)endereço, NULL, 0, NULL);

A estrutura também implementa criptografia para suas comunicações de rede, usando AES-256 para codificar os dados transmitidos entre o host infectado e o servidor C2.

Isso evita que as ferramentas de monitoramento de rede inspecionem o conteúdo dos comandos e dos dados roubados. As organizações devem implementar recursos de varredura de memória e monitorar comportamentos incomuns de processos para detectar infecções Tuoni de maneira eficaz.

Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas, defina CSN como fonte preferencial no Google.





Fonte de notícias