Notícias do nosso Centro de Especialistas em Cibersegurança

 

 

Trazemos-lhe as últimas notícias e alertas detectados pela cibersecurança.

Conecte-se conosco através deste e-mail:  siainfo@sia.es

  •  

      Compartir en:

Destaques da cibersegurança

Vulnerabilidades

A HPE Aruba Networking corrige três vulnerabilidades críticas na CLI dos seus pontos de acesso (CVE-2024-42505, CVE-2024-42506 e CVE-2024-42507)

 

  bleepingcomputer.com

 

Cisco lança patch de segurança que corrige 7 vulnerabilidades de alta gravidade no software IOS e IOS XE

 

securityweek.com

Malware

Nova campanha de malvertising do malware Lumma Stealer distribuída em anúncios de download gratuito do League of Legends

 

  infosecurity-magazine.com

 

Nova variante do malware RomCom chamada SnipBot utilizada em ataques de roubo de dados

 

  bleepingcomputer.com

Cibersegurança

A Dell sofre a terceira violação de dados em menos de duas semanas pelo ator de ameaças Grep

 

hackread.com

 

Milhares de e-mails do Congresso dos EUA expostos em fóruns clandestinos

 

infosecurity-magazine.com

Últimas ameaças detectadas

Nova versão do Trojan Octo detectada em campanha para espalhar APKs maliciosas

30/09/2024

Resumo executivo

 

A nova versão do Trojan bancário Octo para Android, chamada Octo2, está a espalhar-se pela Europa através de APKs falsos da NordVPN e da Google.

Dados

 

Tipo:

 

TLP:

 

Objectivos:

 

Activos afectados:

 

Vetor de ataque:

 

Tags:

Malware

 

White

 

Múltiplos

 

Múltiplos

 

APK

 

Chrome, NordVPN, Octo2, RAT, android, malware

Descrição

 

O Octo é um cavalo de Troia bancário para Android que evoluiu do ExoCompact (2019-2021), que por sua vez foi baseado no Trojan ExoBot, lançado em 2016 e cujo código fonte foi divulgado online no verão de 2018. Atualmente, uma campanha que distribui uma nova versão do cavalo de Troia, chamada Octo2, foi observada tendo como alvo a Itália, a Polónia, a Moldávia e a Hungria. No entanto, como a plataforma Octo Malware-asa-Service (MaaS) já foi utilizada em ataques em todo o mundo, é provável que em breve vejamos campanhas deste malware bancário noutras regiões.

 

 

Detalhes técnicos

 

A nova variante apresenta uma estabilidade operacional melhorada, mecanismos anti-análise e anti-deteção mais avançados e um sistema de algoritmo de geração de domínio (DGA) para comunicações de comando e controlo (C2) resilientes. Estas alterações são pormenorizadas a seguir:

 

  • Aumento da estabilidade do RAT: Os criadores actualizaram as capacidades do RAT para aumentar a estabilidade e diminuir a latência da ligação durante as sessões remotas. Eles introduziram uma configuração específica de sessão remota “SHIT_QUALITY” que pode ser especificada por um operador para diminuir a quantidade de dados transmitidos pela Internet para o C2 e aumentar a estabilidade da conexão mesmo em redes com conexão ruim. Esta configuração faz com que o Octo2 diminua a qualidade dos screenshots enviados ao C2, codificando cada pixel com a metade do número normal de bytes.

 

  • Técnicas anti-análise e anti-deteção melhoradas: Os criadores implementaram um processo sofisticado de ofuscação do código malicioso em comparação com as variantes anteriores. O processo de execução consiste em várias etapas, incluindo a desencriptação e o carregamento dinâmico de uma biblioteca nativa adicional, que é responsável pela desencriptação do payload, gerando chaves de encriptação e nomes de domínio C2.

 

  • Comunicação com C2 e Algoritmo de Geração de Domínio (DGA): Utiliza um Algoritmo de Geração de Domínio (DGA) para gerar o nome real do servidor C2. Esta técnica permite aos cibercriminosos atualizar os nomes de domínio em tempo real sem necessidade de regenerar amostras, bem como criar facilmente novos servidores com novos nomes depois de os conhecidos serem eliminados.

 

A derivação da chave para encriptar os dados enviados para o C2 também foi actualizada: em vez de uma chave encriptada estática, o malware gera uma nova chave para cada pedido ao C2. O “sal” criptográfico é partilhado como parte do pedido, para que o servidor C2 possa derivar a mesma chave do seu lado para desencriptar os dados.

 

Nas operações mais recentes, os agentes da ameaça usam ficheiros APK que fingem ser aplicações falsas da NordVPN e do Google Chrome, bem como uma aplicação Europe Enterprise, que é provavelmente um engodo usado em ataques direcionados. O Octo2 usa o serviço Zombider, uma aplicação distribuída na Dark Web que permite associar malware a aplicações Android legítimas para adicionar a carga maliciosa a estes APKs, contornando as restrições de segurança do Android 13 (e posterior).

 

 

Técnicas utilizadas

 

INITIAL ACCESS

Supply Chain Compromise: Compromise Software Dependencies and Development Tools.T1195.001

 

EXECUTION

User Execution: Malicious File.T1204.002

Scheduled Task/Job: Scheduled Task.T1053.005

 

DEFENSE EVASION

Masquerading: Masquerade File Type.T1036.008

Process Injection: Dynamic-link Library Injection.T1055.001

 

COMMAND & CONTROL

Dynamic Resolution: Domain Generation Algorithms.T1568.002

Protocol Tunneling.T1572

 

COLLECTION

Input Capture: Keylogging.T1056.001

Screen Capture.T1113

 

EXFILTRATION

Supply Chain Compromise: Compromise Software Dependencies and Development Tools.T1195.001

Recomendações

Proteção

 

  • Instalar apenas as aplicações essenciais.
  • Tenha cuidado ao selecionar as aplicações a instalar no dispositivo, tentando incluir aquelas que solicitam o mínimo de permissões possível.
  • Além disso, controle a utilização de permissões abusivas.
  • Instale um antivírus fiável para analisar o dispositivo.
  • Instale apenas aplicações do mercado oficial.
  • Manter actualizada a versão do sistema operativo do terminal.
  • Desactive as actualizações automáticas das aplicações e actualize-as quando tiver verificado que funcionam corretamente e que não representam um risco para o utilizador.
  • Evitar a ligação a redes inseguras.

 

Mitigação

 

  • Efetuar cópias de segurança regulares do terminal.
  • Em caso de deteção de uma instalação de aplicação maliciosa, proceder ao restauro do sistema para o firmware de fábrica.

 

Promova a transformação dos negócios e da sociedade através de soluções e serviços inovadores, dando primazia às pessoas.

 

 

 

minsait.com

A Indra é uma das principais empresas mundiais de tecnologia e consultoria: o parceiro tecnológico para as operações essenciais dos negócios de clientes em todo o mundo.

 

indracompany.com

Promova a transformação dos negócios e da sociedade através de soluções e serviços inovadores, dando primazia às pessoas.

 

minsait.com

A Indra é uma das principais empresas mundiais de tecnologia e consultoria: o parceiro tecnológico para as operações essenciais dos negócios de clientes em todo o mundo.

 

indracompany.com