Uma nova campanha de malware construída em torno de sete pacotes npm foi descoberta por especialistas em cibersegurança.
A campanha, observada pela Equipe de Pesquisa de Ameaças do Socket, é operada por um ator ameaçador conhecido como dino_reborn. Ele utiliza uma combinação de ferramentas de camuflagem, controles anti-análise e CAPTCHAs falsos de troca de criptomoedas para identificar se um visitante é uma vítima potencial ou um pesquisador de segurança.
Seis dos pacotes contêm amostras de malware quase idênticas de 39 KB, enquanto um sétimo constrói uma página de fachada.
Todos os sete permaneceram ativos até que os pedidos de remoção os colocassem em custódia de segurança. Os pacotes incluem signals-embed, dsidospsodlks, applicationooks21, application-phskck, integrator-filescrypt2025, integrator-2829 e integrator-2830.
Como a campanha funcionou
Cada pacote malicioso foi executado automaticamente por meio de um IIFE e imediatamente começou a coletar uma impressão digital detalhada do dispositivo visitante. Treze pontos de dados foram coletados, variando desde useragent até configurações de idioma. Esses detalhes eram então encaminhados por meio de um proxy para a API Adspect, um serviço de ocultação de tráfego.
Se a API da Adspect decidisse que o visitante é um pesquisador de segurança, o código exibia uma “página branca” construída a partir de ativos estáticos. Se determinasse que o visitante era uma vítima, um CAPTCHA falso marcado com standx.com, jup.ag ou uniswap.org aparecia. Após um breve atraso, o CAPTCHA redirecionava a vítima para uma URL maliciosa fornecida pela Adspect.
Os pacotes de malware e a página da fachada se comunicavam usando IDs de contêineres compartilhados. O Signals-embed constrói a página branca que os pesquisadores viram, enquanto o código de reserva dentro do malware reconstruiu uma página com a marca Offlido caso a rede falhasse. Recursos anti-análise bloquearam o clique direito, F12, Ctrl+u e detectaram DevTools aberto, fazendo a página recarregar.
Os principais indicadores desta campanha incluem:
-
Uso dos caminhos /adspect-proxy.php e /adspect-file.php
-
JavaScript que desabilita interações do usuário
-
Redirecionamentos dinâmicos vinculados aos IDs de stream Adspect
Perspectivas e Orientação Defensiva
Pesquisadores de sockets disseram Esta campanha Une distribuição open source com técnicas tradicionalmente vistas em operações de malvertizing. Como o Adspect retorna URLs de redirecionamento novas em cada requisição, os payloads podem mudar rapidamente.
“Os defensores devem esperar abuso contínuo da infraestrutura de camuflagem e proxy no estilo Adspect em pacotes open source executados pelo navegador. Essas táticas provavelmente reaparecerão com novas fachadas de marca e novos nomes de pacotes”, alertaram os especialistas em segurança.
“As equipes web devem tratar scripts inesperados que desabilitam interações do usuário ou que postam impressões digitais detalhadas de clientes em endpoints PHP desconhecidos como sinais de alerta imediatos. Os defensores de rede devem monitorar caminhos /adspect-proxy.php e /adspect-file.php em qualquer domínio, pois estes servem como indicadores confiáveis do conjunto de ferramentas desse ator.”
