Notícias do nosso Centro de Especialistas em Cibersegurança
Trazemos-lhe as últimas notícias e alertas detectados pela cibersecurança.
Conecte-se conosco através deste e-mail: siainfo@sia.es
Destaques da cibersegurança
Vulnerabilidades
A HPE Aruba Networking corrige três vulnerabilidades críticas na CLI dos seus pontos de acesso (CVE-2024-42505, CVE-2024-42506 e CVE-2024-42507)
Cisco lança patch de segurança que corrige 7 vulnerabilidades de alta gravidade no software IOS e IOS XE
Malware
Nova campanha de malvertising do malware Lumma Stealer distribuída em anúncios de download gratuito do League of Legends
Nova variante do malware RomCom chamada SnipBot utilizada em ataques de roubo de dados
Cibersegurança
A Dell sofre a terceira violação de dados em menos de duas semanas pelo ator de ameaças Grep
Milhares de e-mails do Congresso dos EUA expostos em fóruns clandestinos
Últimas ameaças detectadas
Nova versão do Trojan Octo detectada em campanha para espalhar APKs maliciosas
30/09/2024
Resumo executivo
A nova versão do Trojan bancário Octo para Android, chamada Octo2, está a espalhar-se pela Europa através de APKs falsos da NordVPN e da Google.
Dados
Tipo:
TLP:
Objectivos:
Activos afectados:
Vetor de ataque:
Tags:
Malware
White
Múltiplos
Múltiplos
APK
Chrome, NordVPN, Octo2, RAT, android, malware
Descrição
O Octo é um cavalo de Troia bancário para Android que evoluiu do ExoCompact (2019-2021), que por sua vez foi baseado no Trojan ExoBot, lançado em 2016 e cujo código fonte foi divulgado online no verão de 2018. Atualmente, uma campanha que distribui uma nova versão do cavalo de Troia, chamada Octo2, foi observada tendo como alvo a Itália, a Polónia, a Moldávia e a Hungria. No entanto, como a plataforma Octo Malware-asa-Service (MaaS) já foi utilizada em ataques em todo o mundo, é provável que em breve vejamos campanhas deste malware bancário noutras regiões.
Detalhes técnicos
A nova variante apresenta uma estabilidade operacional melhorada, mecanismos anti-análise e anti-deteção mais avançados e um sistema de algoritmo de geração de domínio (DGA) para comunicações de comando e controlo (C2) resilientes. Estas alterações são pormenorizadas a seguir:
A derivação da chave para encriptar os dados enviados para o C2 também foi actualizada: em vez de uma chave encriptada estática, o malware gera uma nova chave para cada pedido ao C2. O “sal” criptográfico é partilhado como parte do pedido, para que o servidor C2 possa derivar a mesma chave do seu lado para desencriptar os dados.
Nas operações mais recentes, os agentes da ameaça usam ficheiros APK que fingem ser aplicações falsas da NordVPN e do Google Chrome, bem como uma aplicação Europe Enterprise, que é provavelmente um engodo usado em ataques direcionados. O Octo2 usa o serviço Zombider, uma aplicação distribuída na Dark Web que permite associar malware a aplicações Android legítimas para adicionar a carga maliciosa a estes APKs, contornando as restrições de segurança do Android 13 (e posterior).
Técnicas utilizadas
INITIAL ACCESS
Supply Chain Compromise: Compromise Software Dependencies and Development Tools.T1195.001
EXECUTION
User Execution: Malicious File.T1204.002
Scheduled Task/Job: Scheduled Task.T1053.005
DEFENSE EVASION
Masquerading: Masquerade File Type.T1036.008
Process Injection: Dynamic-link Library Injection.T1055.001
COMMAND & CONTROL
Dynamic Resolution: Domain Generation Algorithms.T1568.002
Protocol Tunneling.T1572
COLLECTION
Input Capture: Keylogging.T1056.001
Screen Capture.T1113
EXFILTRATION
Supply Chain Compromise: Compromise Software Dependencies and Development Tools.T1195.001
Recomendações
Proteção
Mitigação
Tel.: +34 91 480 50 00
Promova a transformação dos negócios e da sociedade através de soluções e serviços inovadores, dando primazia às pessoas.
A Indra é uma das principais empresas mundiais de tecnologia e consultoria: o parceiro tecnológico para as operações essenciais dos negócios de clientes em todo o mundo.