Aqui você encontra as informações mais interessantes e surpreendentes do mundo

Aqui você encontra as informações mais interessantes e surpreendentes do mundo

Curiosidades

Pesquisadores brasileiros desmontam campanha de vírus Maverick, do WhatsApp Web

A empresa de segurança cibernética brasileira Solo Iron conseguiu invadir, analisar e desmontar ao menos uma “célula online” de uma campanha de malware que espalha mensagens em massa através do WhatsApp Web. Ela é conhecida por infectar computadores dos usuários e roubando dados bancários através de um trojan.

Já noticiada no Canaltech sob o nome SORVEPOTEL, onde o vírus foi identificado como Maverick, a campanha foi investigada internamente pela Solo Iron sob o nome “WhatsApp Spray”. Os pesquisadores da companhia observaram o funcionamento do vírus fileless, que funciona diretamente na memória da máquina, desde seu espalhamento por engenharia social até a execução dos códigos do malware.

Invasão pelo Whatsapp Web

Segundo o levantamento da empresa, a operação dos hackers foi iniciada em 1º de outubro, com alto nível de automação e grande escala operacional. Além de conseguir obter os códigos dos vírus, a equipe também foi capaz de invadir a infraestrutura pública dos cibercriminosos graças a uma vulnerabilidade em um dos domínios investigados.


Entre no Canal do WhatsApp do Canaltech e fique por dentro das últimas notícias sobre tecnologia, lançamentos, dicas e tutoriais incríveis.

Dahboard usada pelos golpistas da campanha SORVEPOTEL para disseminar o malware Maverick, um tipo de trojan bancário, pelo WhatsApp Web (Imagem: Solo Iron/Divulgação)
Dahboard usada pelos golpistas da campanha SORVEPOTEL para disseminar o malware Maverick, um tipo de trojan bancário, pelo WhatsApp Web (Imagem: Solo Iron/Divulgação)

A equipe ganhou acesso ao painel administrativo para o espalhamento dos arquivos virais, revelando a escala da campanha e os domínios e IPs envolvidos. O processo de infecção começa com o envio de arquivos .zip pelo WhatsApp, fingindo ser um comprovante bancário ou outro documento financeiro.

Dentro, há um arquivo cmd.exe que é acionado por uma string específica, invocando um PowerShell que executa uma linha de comando em Base64. Por fim, esse comando baixa um script remoto que carrega um assembly .NET direto na memória através de Assembly.Load, sem gravar qualquer arquivo em disco.

Assim, o vírus conseguia enumerar os processos ativos, aumentava seus próprios privilégios e alterava regras de firewall para permitir tráfego malicioso. Isso tudo, por ser feito na memória, evita a detecção por antivírus tradicionais.

Os criminosos conseguiam monitorar a disseminação do trojan através de uma dashboard, onde também era possível automatizar a geração de nomes de arquivos, ver a taxa de sucesso dos vírus e controlar a distribuição de URLs para download dos arquivos.

Você pode conferir o relatório completo, onde é descrito o funcionamento detalhado do malware e o que os pesquisadores descobriram, no blog da Solo Iron.

Confira também:

VÍDEO | O app do WHATSAPP (como conhecemos) vai DEIXAR de EXISTIR no Windows: e agora?

Leia a matéria no Canaltech.

O que achou dessa notícia? Deixe um comentário abaixo e/ou compartilhe em suas redes sociais. Assim conseguiremos informar mais pessoas sobre as curiosidades do mundo!

Esta notícia foi originalmente publicada em:
Fonte original

augustopjulio

Sou Augusto de Paula Júlio, idealizador do Tenis Portal, Tech Next Portal e do Curiosidades Online, tenista nas horas vagas, escritor amador e empreendedor digital. Mais informações em: https://www.augustojulio.com.