Início Ciência e tecnologia Nova imitação de ataque de phishing enquanto o Departamento de Imposto de...

Nova imitação de ataque de phishing enquanto o Departamento de Imposto de Renda da Índia fornece AsyncRAT

7
0


Uma operação abrangente de phishing começou a visar empresas indianas em novembro de 2025, fazendo-se passar pelo Departamento de Imposto de Renda da Índia.

A campanha utilizou modelos de comunicação governamental notavelmente autênticos, mensagens bilingues em hindi e inglês e referências jurídicas a secções da Lei do Imposto sobre o Rendimento para criar um sentido de legitimidade e urgência.

Os e-mails alertavam os destinatários sobre supostas irregularidades fiscais e exigiam que apresentassem documentos no prazo de 72 horas, utilizando a pressão psicológica como arma primária para levar os utilizadores a abrir anexos maliciosos.

O ataque gerou uma sofisticada cadeia de malware em dois estágios que começou com arquivos ZIP protegidos por senha contendo carregadores de shellcode e posteriormente evoluiu para usar links do Google Docs para entrega de carga útil secundária.

A carga final foi um Trojan de acesso remoto projetado para conceder aos invasores controle total sobre os sistemas comprometidos, incluindo recursos para compartilhamento de tela, transferência de arquivos e execução remota de comandos.

A campanha visou especificamente empresas de valores mobiliários, empresas financeiras e sociedades financeiras não bancárias que trocam regularmente documentos regulamentares com agências governamentais.

Os analistas de segurança da Raven identificaram a campanha de phishing de dia zero ao reconhecer múltiplas camadas de inconsistência dentro da estrutura de ataque, evitando, em última análise, a infecção generalizada nas organizações visadas.

Mecanismo de infecção desta campanha

O mecanismo de infecção desta campanha revela uma abordagem cuidadosamente concebida para a evasão.

Os e-mails iniciais de phishing originaram-se de contas de e-mail gratuitas legítimas do QQ.com que passaram nas verificações de autenticação SPF, DKIM e DMARC, um fator crítico para contornar os filtros tradicionais de segurança de e-mail.

E-mail de phishing nº 1 (fonte – Raven)

Os anexos usavam proteção por senha para evitar que mecanismos antivírus verificassem seu conteúdo durante o trânsito.

E-mail de phishing nº 2 (fonte – Raven)

Quando os usuários extraíram os arquivos ZIP com as senhas fornecidas nos e-mails, eles encontraram arquivos executáveis ​​chamados “NeededDocuments” que continham shellcode projetado para ser executado por meio do carregamento do proxy regsvr32.

Essa técnica, comumente conhecida como execução sem arquivo, permitiu que o malware carregasse uma DLL oculta diretamente na memória sem gravar assinaturas detectáveis ​​no disco.

O shellcode estabeleceu mecanismos de persistência, coletou credenciais armazenadas do sistema da vítima e abriu canais de comunicação para servidores de comando remotos associados à infraestrutura AsyncRAT.

Algumas variantes usaram o Google Docs como plataforma de hospedagem confiável para o segundo estágio, explorando a confiança inerente depositada em serviços de nuvem legítimos por filtros de segurança corporativa.

A combinação de autenticação de remetente limpa, cargas protegidas por senha, infraestrutura de nuvem legítima e execução de proxy regsvr32 criou uma cadeia de ataque quase invisível que tornou ineficazes os métodos de detecção baseados em assinatura.

Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas, defina CSN como fonte preferencial no Google.





Fonte de notícias