NOTÍCIAS

[ANONYMOUS][grids]

Malware LodaRAT para Windows agora também tem como alvo dispositivos Android

Um cavalo de Troia de acesso remoto (RAT) do Windows anteriormente conhecido com recursos de roubo de credenciais agora expandiu seu escopo para direcionar seus esforços para usuários de dispositivos Android para promover os motivos de espionagem do invasor.

"Os desenvolvedores do LodaRAT adicionaram o Android como plataforma direcionada", pesquisadores do Cisco Talos disseram em uma análise na terça-feira. "Uma nova iteração do LodaRAT para Windows foi identificada com recursos aprimorados de gravação de som."

Kasablanca, o grupo por trás do malware, disse ter implantado o novo RAT em uma campanha híbrida em andamento visando usuários de Bangladesh, observaram os pesquisadores.

A razão pela qual as organizações baseadas em Bangladesh foram especificamente escolhidas para esta campanha permanece obscura, assim como a identidade do ator da ameaça.

Documentado pela primeira vez em maio de 2017 pela Proofpoint , Loda é um malware AutoIt normalmente entregue por meio de iscas de phishing, equipado para executar uma ampla gama de comandos projetados para gravar áudio, vídeo e capturar outras informações confidenciais, com variantes recentes destinadas a roubar senhas e cookies de navegadores.



As versões mais recentes - apelidadas de Loda4Android e Loda4Windows - são muito parecidas no sentido de que vêm com um conjunto completo de recursos de coleta de dados que constituem um aplicativo stalker. No entanto, o malware do Android também é diferente, pois evita técnicas frequentemente usadas por cavalos de Tróia bancários, como o uso abusivo de APIs de acessibilidade para registrar atividades na tela.

Além de compartilhar a mesma infraestrutura de comando e controle (C2) para Android e Windows, os ataques, originados em outubro de 2020, têm como alvo bancos e fornecedores de software de voz sobre IP de nível de operadora, com pistas apontando para o autor do malware sendo baseado em Marrocos.

Os invasores também fizeram uma miríade de truques de engenharia social, que vão desde domínios digitados até documentos RTF maliciosos incorporados em e-mails, que, quando abertos, acionaram uma cadeia de infecção que alavanca uma vulnerabilidade de corrupção de memória no Microsoft Office (CVE-2017-11882 ) para baixar a carga final.


Enquanto a versão Android do malware pode tirar fotos e screenshots, ler SMS e registros de chamadas, enviar SMS e realizar chamadas para números específicos e interceptar mensagens SMS ou chamadas telefônicas, sua versão mais recente do Windows vem com novos comandos que permitem o acesso remoto ao máquina de destino via protocolo de área de trabalho remota (RDP) e comando "Som" que faz uso da biblioteca de áudio BASS para capturar áudio de um microfone conectado.

"O fato de o grupo de ameaças ter evoluído para campanhas híbridas voltadas para Windows e Android mostra um grupo que está prosperando e evoluindo", disseram pesquisadores da Cisco Talos.

"Junto com essas melhorias, o ator da ameaça agora se concentrou em alvos específicos, indicando capacidades operacionais mais maduras. Como é o caso das versões anteriores do Loda, ambas as versões desta nova iteração representam uma séria ameaça, pois podem levar a um significativo violação de dados ou grande perda financeira. "