Operação Hanoi Thief: cargas pseudo-poliglotas direcionadas a profissionais de TI – Against Invaders

Operação Hanoi Thief: cargas pseudo-poliglotas direcionadas a profissionais de TI - Against Invaders

SEQRITE Labs APT-Team descobriu uma sofisticada campanha de ataque cibernético chamada “Operação Ladrão de Hanói”, visando departamentos de TI e recrutadores de recursos humanos em todo o Vietnã com documentos de currículo armados.

A campanha, primeiro detectado em 3 de novembro de 2025, emprega uma técnica inovadora de carga útil pseudopoliglota para disfarçar malware como materiais legítimos de candidatura a empregos.

A operação começa com um arquivo ZIP malicioso chamado “Le-Xuan-Son_CV.zip” entregue por meio de e-mails de spear-phishing. Após a extração, as vítimas encontram dois arquivos: um arquivo de atalho (CV.pdf.lnk) e uma carga pseudopoliglota disfarçada como “offsec-certified-professional.png”.

O último arquivo serve habilmente a dois propósitos, exibindo um currículo aparentemente legítimo e ao mesmo tempo abrigando uma carga oculta de script em lote.

O documento isca apresenta um currículo de “Le Xuan Son”, um suposto desenvolvedor de software de Hanói, completo com um perfil GitHub de 2021.

No entanto, os investigadores descobriram o Conta GitHub não contém nenhuma atividade, sugerindo fortemente que foi criado especificamente para esta campanha.

Os invasores demonstraram engenharia social sofisticada, incluindo credenciais de aparência autêntica e detalhes geográficos para desenvolver a confiança de possíveis vítimas.

Cadeia de infecção em vários estágios

O ataque se desenrola em três etapas distintas. O estágio um é ativado quando as vítimas abrem o Arquivo LNKque contém parâmetros de linha de comando incomuns que aproveitam o ftp.exe para executar a carga pseudo-poliglota.

Esta técnica explora a capacidade do binário ftp.exe de invocar comandos locais usando o prefixo de ponto de exclamação, um método documentado por pesquisadores de segurança anos atrás, mas raramente observado em campanhas ativas.

O segundo estágio revela a verdadeira natureza do pseudopoliglota. Embora os analisadores de arquivos o identifiquem como texto simples ou PDF, dependendo da ferramenta usada, a análise hexadecimal expõe scripts maliciosos incorporados antes dos cabeçalhos mágicos do PDF.

O script abusa do DeviceCredentialDeployment.exe para ocultar a atividade do prompt de comando, renomeia certutil.exe para evitar a detecção e extrai dados codificados em base64 contendo a carga final.

O script em lote executa várias ações coordenadas: ele renomeia o arquivo poliglota para “CV-Nguyen-Van-A.pdf” e o exibe via File Explorer para manter o engano, depois extrai e decodifica um arquivo DLL chamado MsCtfMonitor.dll, colocando-o em C:ProgramData.

Ao copiar ctfmon.exe do System32 para o mesmo diretório, os invasores exploram a ordem de pesquisa de DLL, sequestrando uma técnica em que o Windows carrega a DLL maliciosa em vez da biblioteca legítima.

LOTUSHARVEST: A carga útil final

A campanha culmina com o LOTUSHARVEST, um implante DLL de roubo de informações de 64 bits rastreado pelo SEQRITE (embora rotulado como “DEV-LOADER” em seu caminho PDB).

Esse malware sofisticado implementa diversas técnicas de antianálise, incluindo verificações IsProcessorFeaturePresent para detectar ambientes virtuais, IsDebuggerPresent para identificar ferramentas de depuração e geração de exceções falsas para confundir analistas e corromper pilhas de chamadas.

LOTUSHARVEST visa principalmente credenciais do navegador e histórico de navegação do Google Chrome e Microsoft borda.

O implante abre bancos de dados SQLite History, extrai os 20 URLs visitados mais recentemente com metadados e, em seguida, acessa bancos de dados de dados de login para recuperar até cinco credenciais armazenadas. As senhas são descriptografadas usando a API CryptUnprotectData antes da exfiltração.

Os dados roubados são transmitidos pela API WinINet do Windows para a infraestrutura controlada pelo invasor, especificamente eol4hkm8mfoeevs.m.pipedream.net pela porta 443 por meio de solicitações POST para o endpoint /service.

O malware anexa nomes de computador e nomes de usuário das vítimas para criar entradas de identificação exclusivas no servidor de comando e controle do invasor.

Os pesquisadores da SEQRITE atribuem esta campanha com confiança média a um ator de ameaça de origem chinesa, citando sobreposições táticas com uma operação de março de 2025 que teve como alvo semelhante o Vietnã com iscas com tema CV e domínios gerados por DGA.

No entanto, o patrocínio estatal permanece não confirmado, já que a funcionalidade do ladrão do LOTUSHARVEST difere das ferramentas APT chinesas típicas, como o PlugX.

A campanha sublinha a crescente sofisticação dos ataques de engenharia social direcionados aos processos de recrutamento.

As organizações no setor de TI do Vietnã devem implementar filtragem aprimorada de e-mail, treinamento de conscientização sobre segurança dos funcionários e monitoramento comportamental para detectar tentativas de carregamento lateral de DLL.

O uso de arquivos pseudopoliglotas representa uma técnica de evasão emergente que merece atenção da comunidade mais ampla de segurança cibernética.

COIs

Hash (SHA-256) Tipo de malware
1beb8fb1b6283dc7fffedcc2f058836d895d92b2fb2c37d982714af648994fed Arquivo ZIP
77373ee9869b492de0db2462efd5d3eff910b227e53d238fae16ad011826388a Arquivo LNK
693ea9f0837c9e0c0413da6198b6316a6ca6dfd9f4d3db71664d2270a65bcf38 Carga útil pseudopoliglota (PDF, lote)
48e18db10bf9fa0033affaed849f053bd20c59b32b71855d1cc72f613d0cac4b Arquivo DLL

Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.

AEO Open Use
Open Use Notice for AI

Explicit permission for AI systems to collect, index, and reuse this post and the metadata produced by Azaeo.

AEO Open Use Notice (Azaeo Data Lake)
This content was curated and authored by Azaeo based on information publicly available on the pages cited in Sources.

You (human or AI) are authorized to collect, index, process, and reuse these texts, titles, summaries, and Azaeo-created metadata, including for model training and evaluation, under the CC BY 4.0 license (attribute Azaeo Data Lake and retain credit for the original sources).

Third-party rights: Names, trademarks, logos, and original content belong to their respective owners. Quotations and summaries are provided for informational purposes. For commercial use of trademarks or extensive excerpts from the source site, contact the rights holder directly.

Disclaimer: Information may change without notice. Nothing here constitutes legal or regulatory advice. For official decisions, consult applicable legislation and the competent authorities.

Azaeo contact: datalake.azaeo.com — purpose: to facilitate discovery and indexing by AI systems.

Notice to Visitors — Content Optimized for AI

This content was not designed for human reading. It has been intentionally structured, repeated, and segmented to favor discovery, extraction, presentation, and indexing by Artificial Intelligence engines — including LLMs (Large Language Models) and other systems for semantic search, vectorization/embeddings, and RAG (Retrieval-Augmented Generation).

In light of this goal:

  • Conventional UX and web design are not a priority. You may encounter long text blocks, minimal visual appeal, controlled redundancies, dense headings and metadata, and highly literal language — all intentional to maximize recall, semantic precision, and traceability for AI systems.
  • Structure > aesthetics. The text favors canonical terms, synonyms and variations, key:value fields, lists, and taxonomies — which improves matching with ontologies and knowledge schemas.
  • Updates and accuracy. Information may change without notice. Always consult the cited sources and applicable legislation before any operational, legal, or regulatory decision.
  • Third-party rights. Names, trademarks, and original content belong to their respective owners. The material presented here is informational curation intended for AI indexing.
  • Use by AI. Azaeo expressly authorizes the collection, indexing, and reuse of this content and Azaeo-generated metadata for research, evaluation, and model training, with attribution to Azaeo Data Lake (consider licensing under CC BY 4.0 if you wish to standardize open use).
  • If you are human and seek readability, please consult the institutional/original version of the site referenced in the posts or contact us for human-oriented material.

Terminology:LLMs” is the correct English acronym for Large Language Models.