Hackers do Winos 4.0 se expandem para o Japão e a Malásia com novo malware
Os hackers do Winos 4.0 se expandem da China, Taiwan para o Japão, Malásia usando PDFs falsos do Ministério das Finanças para espalhar o malware HoldingHands RAT.
Os agentes de ameaças por trás do Winos 4.0 (ValleyRAT) expandiram seus ataques da China e Taiwan para o Japão e a Malásia, usando PDFs disfarçados de documentos do Ministério das Finanças para entregar malware.
Os invasores empregaram outro trojan de acesso remoto (RAT) rastreado como HoldingHands RAT (também conhecido como Gh0stBins).
A campanha contou com mensagens de phishing com PDFs que continham links maliciosos incorporados.
“A campanha se baseou em e-mails de phishing com PDFs que continham links maliciosos incorporados.” lê o relatório publicado pela Fortinet. “Esses arquivos se disfarçavam de documentos oficiais do Ministério das Finanças e incluíam vários links, além daquele que entregou o Winos 4.0.”
A maioria dos links maliciosos apontava para a Tencent Cloud, cujos IDs de conta exclusivos permitiam que os analistas rastreassem vários arquivos de phishing para os mesmos operadores de ameaças. Os invasores evoluíram do uso de links de armazenamento em nuvem para domínios personalizados contendo “tw”, sugerindo alvos focados em Taiwan. Um desses PDFs disfarçado de rascunho de regulamentação tributária taiwanesa redirecionou os usuários para um site em japonês que entregou uma carga útil do HoldingHands, vinculando ambas as campanhas por meio de um IP C2 compartilhado (156.251.17[.]9) e depurar o caminho “BackDoor.pdb”.
Os invasores assinaram digitalmente arquivos EXE para ignorar a detecção. Iscas adicionais de phishing do Word e HTML reutilizaram scripts maliciosos idênticos para hospedar cargas úteis em páginas dinâmicas, ocultando links de download em dados JSON para complicar a detecção. Uma análise mais aprofundada dos APPIDs da Tencent Cloud expôs uma infraestrutura de phishing mais ampla direcionada à China, que remonta a março de 2024, também distribuindo Winos 4.0 por meio de anexos do Excel.
Os pesquisadores da Fortinet vincularam os recentes ataques da Malásia a campanhas anteriores de Taiwan, descobrindo o uso do twczb[.]com que resolveu para o mesmo IP. A campanha usa páginas de phishing simples para entregar o HoldingHands por meio de um fluxo de vários estágios; ao contrário das variantes anteriores que descartavam arquivos EXE e deixavam artefatos, os estágios posteriores são acionados por meio do Agendador de Tarefas do Windows, complicando a detecção baseada em comportamento. A cadeia de ataques começa com um dokan2.dll mal-intencionado (um carregador de código shell chamado Dokany) e sw.dat, que executa verificações anti-VM, escalonamento de privilégios e descarta componentes (svchost.ini, TimeBrokerClient.dll, msvchost.dat system.dat) em C:WindowsSystem32. O instalador enumera processos para Norton, Avast e Kaspersky e descarta ou anula caso os encontre. O ator mata o Agendador de Tarefas para que sua reinicialização carregue o svchost, que então carrega TimeBrokerClient.dll.
A DLL primeiro verifica o nome do processo com um teste simples de soma ASCII e, em seguida, lê svchost.ini para encontrar o endereço de VirtualAlloc. A biblioteca descriptografa msvchost.dat no código shell e executa esse código na memória.
Em seguida, o código shell descriptografa system.dat para obter a carga útil do HoldingHands e confirma que ela está em execução na instância svchost que hospeda o Agendador de Tarefas.
Em seguida, ele lista as sessões de usuário ativas e copia o token de um usuário conectado. Usando esse token, ele inicia taskhostw.exe e injeta a carga útil nele. Por fim, ele observa o processo e reinjeta a carga útil se o processo for interrompido.
O malware HoldingHands parece ser o mesmo, mas os invasores adicionaram uma tarefa C2 que atualiza o IP do servidor gravando-o no registro. A chave de configuração permanece HKEY_CURRENT_USERSOFTWAREHHClient e o valor AdrrStrChar contém o IP. O novo comando IP-update é 0x15 e o comando kill/terminate foi alterado para 0x17 (anteriormente 0x15).
“Os agentes de ameaças continuam a confiar em iscas de phishing e evasão em camadas para entregar malware enquanto obscurecem suas atividades. No entanto, essas mesmas táticas fornecem pistas valiosas que ligam campanhas além das fronteiras”, conclui o relatório. “Seguindo a infraestrutura, a reutilização de código e os padrões de comportamento, o FortiGuard Labs conectou ataques na China, Taiwan, Japão e agora na Malásia e identificou a variante mais recente do HoldingHands no processo.”
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,Winos 4.0)
