Os pesquisadores de segurança cibernética identificaram um desenvolvimento preocupante no mercado subterrâneo de crimes cibernéticos: um sofisticado Trojan de acesso remoto (RAT) sendo comercializado como uma alternativa totalmente indetectável (FUD) à solução legítima de acesso remoto de screenconnect.
Essa ameaça emergente representa uma escalada significativa na profissionalização das operações de malware como serviço, com atores de ameaças visando especificamente a confiança associada às ferramentas de administração remota estabelecidas.
A proposta de venda principal do malware centra -se em sua capacidade de ignorar completamente os avisos de segurança de ambos Google Chrome e Windows SmartScreen, duas barreiras críticas de segurança que normalmente protegem os usuários de downloads maliciosos.
De acordo com os anúncios do fórum underground, essa evasão é alcançada através do agrupamento de malware com certificados de validação estendida (EV) válidos-certificados digitais de alta segurança que os navegadores normalmente exibem com indicadores de confiança visual aprimorados.
Os atores de ameaças desenvolveram um kit abrangente de ferramentas de evasão que inclui mecanismos de antibot e páginas de pouso encapuzadas.
Esses recursos sofisticados permitem que o malware apresente conteúdo benigno a scanners de segurança automatizados e ambientes de sandbox, ao mesmo tempo em que fornecem cargas úteis maliciosas a metas genuínas.
Essa capacidade de apresentação dupla representa um avanço significativo em técnicas de evasão de análise automatizada.
Os métodos comuns de ataque de arquivo incluem o uso de PowerShell, e-mails de phishing, links maliciosos e sites de aparência legítima para fornecer malware sem arquivos tradicionais
O mecanismo de entrega mostra a engenharia social profissional de nível profissional, com os atores de ameaças criando páginas convincentes de download de leitor de acrobats de Adobat.
Essa abordagem aproveita a familiaridade dos usuários com atualizações legítimas de software para facilitar o compromisso inicial, demonstrando como os invasores continuam a explorar marcas confiáveis para fins maliciosos.
Screenconnect FUD
Análise técnica revela que o rato emprega técnicas de execução sem arquivo, utilizando principalmente comandos baseados em PowerShell para carregar sua carga útil executável diretamente na memória.
Essa abordagem permite que o malware opere sem escrever arquivos persistentes no disco, reduzindo significativamente sua detectabilidade por soluções antivírus tradicionais que dependem de mecanismos de varredura baseados em arquivos.
Os recursos de acesso remoto incluem uma função abrangente do espectador remoto, concedendo aos atacantes controle visual em tempo real sobre os sistemas comprometidos.
Essa funcionalidade permite o monitoramento contínuo, a exfiltração de dados interativos e a manipulação dinâmica do sistema sem a necessidade de implantação adicional de ferramentas.
Fluxograma mostrando a cadeia de infecção do malware JS_POWMET e a entrega da carga útil bkdr_androm.
A abordagem de vendas do ator de ameaças demonstra um modelo de crime cibernético altamente organizado. Anúncios posicionam explicitamente a ferramenta como um “carregador de FUD”, indicando o uso pretendido como um vetor de infecção primária para estabelecer acesso persistente ao sistema antes de implantar cargas úteis secundárias, como RansomwareTrojans bancários ou ferramentas de espionagem.
A promessa do vendedor de disponibilidade de demonstração e prazos de entrega de 24 horas sugerem uma infraestrutura operacional madura projetada para oferecer suporte à distribuição escalável de malware.
Essa abordagem profissional reflete modelos legítimos de vendas de software, destacando a crescente sofisticação de empresas cibercriminais.
Paisagem crescente de ameaças
Esse desenvolvimento reflete tendências mais amplas na paisagem cibernética, onde os invasores se concentram cada vez mais em explorar a confiança do usuário em marcas legítimas e contornar as modernas tecnologias de segurança.
O direcionamento específico de Screenconnect A reputação indica que os atores de ameaças estão identificando e explorando sistematicamente as relações de confiança entre usuários e soluções estabelecidas de acesso remoto.
A integração de certificados válidos de EV com cargas úteis maliciosas representa uma evolução particularmente relativa, pois mina diretamente um dos mecanismos fundamentais de confiança da Internet.
Essa técnica pode potencialmente escalar em várias campanhas de ataque, tornando a detecção significativamente mais desafiadora para sistemas automatizados e usuários finais.
Os profissionais de segurança devem antecipar o aumento de instâncias de representação legítima da marca e melhorar as técnicas de evasão à medida que os atores de ameaças continuam profissionalizando suas operações.
As organizações que utilizam ferramentas de acesso remoto devem implementar procedimentos adicionais de verificação e manter a maior conscientização das tentativas de engenharia social direcionadas aos relacionamentos de software confiáveis.
Encontre esta história interessante! Siga -nosLinkedIneXPara obter mais atualizações instantâneas.