Início Ciência e tecnologia Atores de ameaças aproveitam o Foxit PDF Reader para obter controle do...

Atores de ameaças aproveitam o Foxit PDF Reader para obter controle do sistema e roubar dados confidenciais

2
0


Os cibercriminosos descobriram uma maneira inteligente de inserir malware nos computadores dos candidatos a emprego, disfarçando arquivos maliciosos como documentos de recrutamento legítimos.

Uma nova campanha chamada ValleyRAT tem como alvo pessoas que procuram ativamente emprego por meio de mensagens de e-mail contendo ofertas de emprego falsas e materiais da empresa.

O ataque se espalha por meio de arquivos compactados com nomes projetados para parecerem profissionais, como “Overview_of_Work_Expectations.zip” ou “Candidate_Skills_Assessment_Test.rar”.

Quando candidatos desavisados ​​abrem esses arquivos, eles inadvertidamente convidam um perigoso trojan de acesso remoto para seus sistemas.

O principal truque da campanha envolve a exploração do popular Foxit PDF Reader. Dentro de cada arquivo malicioso há um arquivo executável disfarçado que parece ser o aplicativo Foxit real, completo com o ícone reconhecível do programa.

Arquivo chamariz contendo detalhes de uma vaga de emprego (Fonte -Trend Micro)

Os usuários veem o familiar símbolo do PDF e presumem que estão abrindo um documento simples, sem saber que o arquivo na verdade contém malware oculto projetado para assumir o controle de seus computadores.

Além do engano inicial, os cibercriminosos empregam um método técnico chamado carregamento lateral de DLL para ativar a carga maliciosa sem disparar alarmes.

Os pesquisadores de segurança da Trend Micro identificaram esta campanha sofisticada depois de observar um aumento significativo nas detecções do ValleyRAT no final de outubro.

O sucesso do malware decorre da combinação de múltiplas técnicas de ataque que funcionam perfeitamente juntas.

Cadeia de infecção ValleyRAT (Fonte -Trend Micro)

A engenharia social atrai o estresse emocional da procura de emprego, tornando os alvos menos cautelosos com o que baixam.

Estruturas de pastas falsas e diretórios ocultos adicionam camadas de confusão, ajudando o malware a evitar a detecção.

Uma vez ativado, o malware é executado silenciosamente em segundo plano enquanto o usuário visualiza uma oferta de emprego convincente na tela.

Compreendendo a cadeia de infecção

O processo de infecção se desenrola através de uma sequência cuidadosamente orquestrada. Quando um usuário clica no executável Foxit renomeado, uma biblioteca maliciosa (msimg32.dll) é carregada automaticamente através do mecanismo de busca de arquivos do Windows.

Execução de document.bat (Fonte -Trend Micro)

Isso aciona um script em lote que extrai um ambiente Python oculto armazenado em arquivos de documentos aparentemente inocentes. O interpretador Python então baixa e executa um script malicioso contendo shellcode, que finalmente implanta o trojan ValleyRAT completo.

O malware estabelece persistência criando entradas de registro que garantem que ele sobreviva às reinicializações do sistema.

Uma vez instalado, o ValleyRAT oferece aos invasores controle total sobre as máquinas comprometidas. O trojan pode monitorar a atividade do usuário, roubar informações confidenciais de navegadores da web e extrair dados valiosos de sistemas infectados.

As evidências mostram que o malware tem como alvo explicitamente informações de senha e credenciais de login armazenadas por navegadores populares, tornando-o uma ameaça significativa à segurança financeira pessoal e à proteção de identidade.

Os candidatos a emprego e os profissionais de recursos humanos continuam a ser os alvos principais, embora a campanha continue a evoluir para atingir públicos mais vastos.

Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas. Defina CSN como fonte preferencial no Google.





Fonte de notícias