Início Ciência e tecnologia Hackers do Bloody Wolf imitam agências governamentais para implantar NetSupport RAT por...

Hackers do Bloody Wolf imitam agências governamentais para implantar NetSupport RAT por meio de PDFs armados

18
0


Um sofisticado grupo de ameaças persistentes avançadas conhecido como Bloody Wolf intensificou as suas operações de espionagem cibernética em toda a Ásia Central, visando os setores governamental e privado.

Desde o final de junho de 2025, o grupo orquestrou campanhas de spear-phishing focadas principalmente em organizações no Quirguistão e no Uzbequistão.

Ao fazerem-se passar meticulosamente por entidades estatais, como o Ministério da Justiça, os atacantes conseguem enganar as vítimas para que comprometam os seus sistemas.

O vetor principal envolve documentos PDF armados enviados por e-mail, imitando correspondência oficial. Esses documentos geralmente trazem títulos que sugerem questões jurídicas urgentes ou materiais de casos, obrigando os destinatários a interagir com links incorporados.

Uma vez clicados, esses links iniciam um processo de infecção em vários estágios, projetado para contornar as defesas de segurança tradicionais e estabelecer acesso de longo prazo à rede da vítima.

Os analistas de segurança do Grupo-IB identificaram esse aumento, observando que o grupo mudou de malware comercial como o STRRAT para a implantação da ferramenta de administração remota NetSupport legítima, mas armada.

Esse pivô estratégico permite que os invasores se misturem ao tráfego administrativo normal, tornando a detecção significativamente mais desafiadora para as equipes de segurança corporativa.

As campanhas demonstram um elevado nível de adaptação regional, incluindo a utilização de línguas locais e técnicas de delimitação geográfica para restringir a entrega de carga útil a alvos em países específicos.

O impacto é profundo, concedendo aos invasores controle remoto total sobre os endpoints infectados. Esse acesso facilita a exfiltração de dados, a vigilância do inventário do sistema e a movimentação lateral dentro de redes de infraestrutura crítica.

Cadeia de infecção

A estratégia técnica do Bloody Wolf depende de arquivos Java Archive maliciosos para executar a carga útil. As vítimas que interagem com a isca são solicitadas a atualizar o Java, um pretexto que mascara a execução do carregador malicioso.

Os arquivos JAR, compilados com Java 8, não são ofuscados, mas são altamente eficazes. Na campanha do Uzbequistão, a infraestrutura empregou cercas geográficas, onde apenas os pedidos provenientes de dentro do país desencadearam o download do JAR malicioso, enquanto outros foram redirecionados para portais governamentais legítimos.

Código de funções de persistência (Fonte – Grupo-IB)

Uma vez executado, o carregador JAR garante a persistência através de métodos redundantes. O malware coloca um arquivo em lote na pasta de inicialização do Windows e modifica as chaves de registro, executando comandos como cmd.exe para garantir que o RAT seja iniciado na reinicialização.

Pop-ups de mensagens de erro falsas (Fonte – Grupo-IB)

Além disso, cria uma tarefa agendada usando schtasks para garantir a execução. Essa redundância garante que o NetSupport RAT permaneça ativo no sistema, permitindo que os invasores mantenham uma posição persistente enquanto exibem mensagens de erro falsas, para distrair o usuário da atividade maliciosa em segundo plano.

Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas, defina CSN como fonte preferencial no Google.





Fonte de notícias