Início Ciência e tecnologia Tsundere Botnet abusa de pacotes populares de Node.js e criptomoeda para atacar...

Tsundere Botnet abusa de pacotes populares de Node.js e criptomoeda para atacar usuários de Windows, Linux e macOS

4
0


Tsundere representa uma mudança significativa nas táticas de botnet, aproveitando o poder dos pacotes Node.js legítimos e da tecnologia blockchain para distribuir malware em vários sistemas operacionais.

Identificado pela primeira vez em meados de 2025 pelos pesquisadores do Kaspersky GReAT, este botnet demonstra a crescente sofisticação dos ataques à cadeia de suprimentos.

A ameaça se origina de atividades observadas pela primeira vez em outubro de 2024, onde os invasores criaram 287 pacotes npm maliciosos usando typosquatting – imitando os nomes de bibliotecas populares como Puppeteer e Bignum.js para enganar os desenvolvedores na instalação.

O vetor de infecção evoluiu consideravelmente desde então. O Tsundere se espalha por vários caminhos, incluindo ferramentas de monitoramento e gerenciamento remoto e instaladores de jogos disfarçados que capitalizam comunidades de pirataria.

Amostras descobertas na natureza trazem nomes como “valorant”, “cs2” e “r6x”, visando especificamente os entusiastas de jogos de tiro em primeira pessoa.

Contrato inteligente contendo o botnet Tsundere WebSocket C2 (Fonte – Securelist)

Essa abordagem se mostra altamente eficaz para evitar a conscientização tradicional sobre segurança, já que os usuários esperam esses aplicativos de qualquer maneira.

A botnet ameaça particularmente os usuários do Windows, embora a campanha inicial expusesse sistemas nas plataformas Windows, Linux e macOS quando operava por meio da implantação de pacotes npm.

A infraestrutura por trás do Tsundere revela uma compreensão sofisticada dos métodos de ataque modernos. Em vez de depender da infraestrutura tradicional de comando e controle centralizada, a botnet utiliza contratos inteligentes de blockchain Ethereum para armazenar e recuperar endereços C2.

Processo de comunicação Tsundere com o C2 via WebSockets (Fonte – Securelist)

Essa abordagem adiciona resiliência ao dificultar a desativação dos servidores por meios convencionais. O ator da ameaça, identificado como koneko – um agente que fala russo – opera um mercado profissional onde outros cibercriminosos podem adquirir serviços de botnet ou implantar suas próprias funcionalidades.

Os analistas de segurança da Securelist identificaram o malware após descobrirem conexões entre a campanha atual e ataques anteriores à cadeia de suprimentos.

A investigação revelou que o agente da ameaça ressurgiu com capacidades aprimoradas, lançando o Tsundere como uma evolução dos esforços anteriores de malware.

Login do painel do botnet Tsundere (fonte – Securelist)

O painel oferece suporte ao instalador MSI e aos mecanismos de entrega de scripts do PowerShell, proporcionando aos invasores flexibilidade nas estratégias de implantação em diferentes ambientes de rede e defesas.

Como Tsundere mantém a persistência por meio do abuso do Node.js

O mecanismo de infecção começa quando um instalador MSI ou script do PowerShell é executado no sistema da vítima, colocando arquivos de tempo de execução Node.js legítimos em AppData junto com JavaScript malicioso.

A configuração usa um comando oculto do PowerShell que gera um processo Node.js executando código do carregador ofuscado.

Este script do carregador descriptografa o bot principal usando criptografia AES-256-CBC antes de estabelecer o ambiente do botnet. O bot instala automaticamente três pacotes npm críticos: ws para comunicação WebSocket, ethers para interação blockchain Ethereum e pm2 para persistência de processo.

O pacote pm2 desempenha um papel crucial na manutenção da presença em máquinas comprometidas. Ele cria entradas de registro que garantem que o bot seja reiniciado automaticamente sempre que um usuário fizer login, alcançando persistência efetiva.

O bot então consulta os nós do blockchain Ethereum por meio de provedores públicos de RPC, recuperando o endereço atual do servidor C2 de uma variável de contrato inteligente.

Essa abordagem inteligente significa que os defensores não podem simplesmente bloquear um endereço IP conhecido – os invasores alternam a infraestrutura C2 à vontade por meio de transações blockchain, tornando ineficaz o bloqueio tradicional baseado em IP.

Uma vez conectado, o bot estabelece comunicação criptografada e aguarda comandos dos operadores, que chegam como código JavaScript dinâmico para execução.

Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas. Defina CSN como fonte preferencial no Google.





Fonte de notícias