Invasores Adotando Novas Técnicas de LOTL para Evitar a Detecção – Against Invaders – Notícias de CyberSecurity para humanos.

Invasores Adotando Novas Técnicas de LOTL para Evitar a Detecção - Against Invaders - Notícias de CyberSecurity para humanos.

Os agentes de ameaças estão usando novas táticas de viver fora da terra (LOTL) para evitar melhor a detecção, de acordo com a HP Wolf Relatório de insights de ameaças do 2º trimestre de 2025.

Essas táticas incluem o uso crescente de vários binários, muitas vezes incomuns, em uma única campanha e novos usos de arquivos de imagem, tornando mais difícil para as equipes de segurança distinguir entre atividades maliciosas e legítimas.

Alex Holland, pesquisador principal de ameaças do HP Security Lab, explicou: “Estamos vendo mais encadeamento de ferramentas vivas e uso de tipos de arquivos menos óbvios, como imagens, para evitar a detecção. Tome os shells reversos como exemplo – você não precisa descartar um Trojan de acesso remoto (RAT) completo quando um script simples e leve alcançará o mesmo efeito. É simples, rápido e muitas vezes passa despercebido porque é muito básico.”

Malware XWorm executado por meio do MSBuild

Em um incidente observado, os invasores encadearam várias ferramentas LOTL, incluindo as menos conhecidas, para fornecer o malware XWorm, um RAT que contém recursos para roubo de dados e controle remoto.

Notavelmente, a carga final foi ocultada nos pixels de uma imagem baixada de um site confiável, decodificada via PowerShell e executada por meio do MSBuild.

O ataque começou com os invasores distribuindo arquivos maliciosos de Ajuda HTML Compilada (.chm) como anexos de e-mail, disfarçados de documentação do projeto – algo que os usuários geralmente exigem quando precisam de ajuda para usar aplicativos do Windows.

Os arquivos maliciosos não continham documentação, apenas scripts maliciosos projetados para iniciar uma infecção em vários estágios.

O script inserido usa vários binários LOTL do Windows para evitar a detecção e executar a carga. Isso inclui o uso do extrac32.exe para copiar o executável legítimo do Windows Script Host (cscript.exe) do System32 para o diretório de usuário público.

A campanha soltou um arquivo VBScript no diretório Public, com o PowerShell usado para executar o script.

O arquivo em lotes, também executado por meio do PowerShell, baixou um arquivo JavaScript para o diretório ProgramData e o executa usando o interpretador de script nativo do Windows

O script do PowerShell baixou uma imagem de um site de gerenciamento de ativos digitais chamado Tagbox. Como este domínio de site era confiável e o arquivo uma imagem válida, ele ignora a maioria dos filtros de segurança.

No entanto, essa imagem continha dados ocultos, que são carregados em um objeto bitmap. Isso desencadeia uma sequência de eventos que baixa, decodifica e executa a carga final, XWorm, no processo legítimo do MSBuild.

PDF atrai para entregar malware

O Lobo HP relatório, publicado em 12 de setembro, também destacou novos usos de Gráficos vetoriais escaláveis (SVG) para entregar malware.

Os SVGs contêm instruções de texto semelhantes a XML (Extensible Markup Language) para desenhar imagens redimensionáveis baseadas em vetores em um computador.

Os arquivos fornecem um Gama de vantagens para agentes de ameaças, incluindo o fato de que eles abrem no navegador padrão em computadores Windows e podem ser usados para desenhar uma variedade de formas e gráficos, permitindo a representação de várias entidades.

Eles também costumam se comportar como documentos HTML, permitindo que os invasores abusem de tecnologias padrão da Web, como incorporar JavaScript ou fazer referência a recursos externos hospedados em servidores controlados por invasores.

Em novos incidentes observados no segundo trimestre, os invasores distribuíram arquivos SVG extremamente pequenos que não eram maliciosos por conta própria.

Quando aberto em um navegador, o SVG exibia uma imitação convincente de uma interface do Adobe Acrobat Reader, completa com uma animação de upload de documento falso e uma barra de carregamento que se preenchia gradualmente. Isso deu à vítima a impressão de um aplicativo da web legítimo.

Depois que o upload falso foi concluído, o usuário foi solicitado a recuperar o suposto envolvimento. No entanto, clicar no botão de download acionou uma solicitação em segundo plano para um URL externo, que serviu um arquivo ZIP.

Esse arquivo ZIP continha um arquivo JavaScript ofuscado por meio da substituição de strings, concedendo aos invasores controle básico sobre o sistema infectado.

Os invasores também usaram geofencing para restringir downloads a regiões específicas – uma tática projetada para evitar análises automatizadas e atrasar a detecção.

Lumma Stealer Spread via arquivos IMG

O Lumma Stealer emergiu como uma das famílias de malware mais ativas observadas pelos pesquisadores no segundo trimestre de 2025.

Em uma campanha notável, o infostealer foi incorporado em arquivos IMG em e-mails de phishing para evitar a detecção.

A imagem de disco continha um arquivo de aplicativo HTML (HTA) disfarçado de fatura. Se um usuário tentar inspecionar o arquivo em um editor de texto, o script incorporado ficará oculto atrás de longas sequências de espaços em branco para evitar análises casuais.

Quando executado, o script compilou e executou um comando do PowerShell, que baixou um executável de uma URL predefinida. Este executável era um instalador do Windows construído usando o Nullsoft Scriptable Install System (NSIS), uma ferramenta de código aberto para a criação de instaladores.

Ele executa um script de instalação personalizado, que cria várias chaves do Registro que fazem referência a vários caminhos de arquivo e tenta abrir vários arquivos inexistentes, provavelmente com a intenção de enganar os analistas.

Por fim, o instalador do NSIS iniciou outro comando do PowerShell, que executou um arquivo descartado da pasta AppData local.

O PowerShell executou dois códigos de shell, que após vários estágios de descompactação, implantou e executou o Lumma Stealer.

Os pesquisadores observaram que, apesar da derrubada da aplicação da lei de Infraestrutura do Lumma Stealer em maio de 2025, as campanhas continuaram em junho e as operadoras começaram a reconstruir sua infraestrutura.

azaeo.com – datalake

File fishes formats available in:

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.