Iscas de credenciais baseadas em atalhos entregam implantes DLL – Against Invaders – Notícias de CyberSecurity para humanos.

Iscas de credenciais baseadas em atalhos entregam implantes DLL - Against Invaders - Notícias de CyberSecurity para humanos.

Uma campanha que empacota arquivos ZIP com tema de credenciais com arquivos maliciosos de atalho do Windows (.lnk) foi rastreada por pesquisadores de segurança cibernética.

Os arquivos ZIP prometem documentos certificados, incluindo digitalizações de passaporte e registros de pagamento. Quando um usuário clica em um atalho, ele dispara um script do PowerShell minimizado e ofuscado que baixa uma carga maliciosa.

A engenharia social encontra as táticas de evasão

O que há de novo neste ataque é a mistura de engenharia social familiar e evasão pragmática, de acordo com um novo comunicado da BlackPoint.

O dropper rotula os arquivos de teste com nomes “.ppt” enquanto os salva como DLLs localmente, constrói comandos-chave a partir de matrizes de bytes para evitar texto claro, como “Start-Process” e “rundll32.exe”, e escolhe arquivos de servidor diferentes quando detecta processos antivírus comuns. A abordagem favorece a confiabilidade operacional e a furtividade em relação à criptografia avançada.

“[The shortcuts] lançar silenciosamente o PowerShell ofuscado”, disse a BlackPoint.

Em seguida, eles buscam DLLs disfarçadas de arquivos .ppt.

A atividade foi observada visando um usuário vertical de gerenciamento, sugerindo que as iscas foram adaptadas a fluxos de trabalho executivos, como verificação de identidade e aprovação de pagamento.

Como funciona o conta-gotas

O dropper do PowerShell é iniciado de uma maneira projetada para permanecer indetectável. Ele usa os chamados sinalizadores silenciosos, permitindo que o comando seja executado sem exibir janelas visíveis ou solicitar permissão ao usuário. Ele também suprime as mensagens de progresso e limpa o console para que haja poucas, se houver, pistas na tela de que algo incomum está acontecendo.

Antes de fazer o download, o script verifica o sistema em busca de sinais de processos antivírus comuns. Se nenhum for encontrado, ele solicitará um arquivo de linha de base rotulado NORVM.ppt. Se um antivírus estiver presente, ele solicitará BD3V.ppt – uma variante destinada a ser mais furtiva. Os .pptnames são apenas cover; O script trata os arquivos como bytes brutos em vez de slides.

Esses bytes baixados são salvos no perfil do usuário como uma DLL curta e nomeada aleatoriamente. O dropper invoca essa DLL com o utilitário do Windows rundll32.exe usando a exportação JMB, que efetivamente pede que um programa de sistema assinado carregue e execute o código do invasor.

Como o runtime usa um binário existente do Windows em vez de iniciar um executável desconhecido, a atividade pode parecer um comportamento comum do sistema. Essa abordagem de viver da terra ajuda o implante a se misturar às operações normais, dando ao invasor uma posição silenciosa na máquina, tornando a detecção e o bloqueio simples menos prováveis.

Leia mais sobre técnicas habilitadas para PowerShell: Carregador baseado em PowerShell implanta Remcos RAT em novo ataque sem arquivo

Mitigações e sinais a serem observados

A Blackpoint compartilhou várias sugestões para enfrentar ameaças como essa, incluindo:

  • Bloqueie ou detone arquivos LNK em arquivos e aplique a Marca da Web

  • Negar a execução de caminhos graváveis pelo usuário com o WDAC ou o AppLocker e restringir o uso de rundll32

  • Instrumente o PowerShell, habilite a transcrição de log de bloco de script e AMSI e proteja a saída da Web com inspeção TLS

O relatório alertou que essas medidas são necessárias porque o ataque negocia com a confiança do usuário em conteúdo com tema de documento e usa binários de sistema assinados e verificações simples de reconhecimento de AV para reduzir a detecção precoce.

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.