GoldMax, GoldFinder, and Sibot, são os três novos malwares usados ​​por SolarWinds Hackers - Anonymous Hacker

[Latest News][6]

Adobe
Análise de Vulnerabilidade
ANDROID
ANONYMOUS
Anti Vírus
ANTI-DDOS
ANTI-SPYWARES E ADWARES
Antivírus
APK PRO
APOSTILAS
apps
Ativador
CIÊNCIA
Compartilhadores
Computador pc
CURSO PHP
CURSO TCP / IP
CURSOS
Cursos Diversos
CYBORG
CYBORG FALÇÃO
DDOS
DEEPWEB
Desenvolvimento Web
DICAS
Diversos
DOCUMENTARIO
DoS
Editor de Áudio
Editor de Imagem
Editor de Texto
Editor de Vídeo
Engenharia
EXPLOIT
FACEBOOK
Ferramentas de rede
FORENSE DIGITAL
Fundamentos financeiros
Gravadores
Internet
INVASÕES
IPHONE
JOGOS
KALI LINUX
Limpeza e Utilitários
Lixão
MAC OS
macOS
Malware
Manutenção de Pcs
MySQL
NOTÍCIAS
PAGINA FAKE
PHP SCRIPT
Produtividade
Programa De Invasao
PROGRAMAÇÃO
PROGRAMAS
PROXY
SCRIPTS
SEGURANÇA
Seo
SHELL
SISTEMA OPERACIONAL
TÉCNICA DE INVASÃO
Termux
tools
Utilitários
VIDEOS
VPN
WHATSAPP
WINDOWS
Wireless Attacks
z=

GoldMax, GoldFinder, and Sibot, são os três novos malwares usados ​​por SolarWinds Hackers

A Microsoft continua sua análise e trabalho com parceiros e clientes para reunir mais informações sobre o ator da ameaça por trás da ação da cadeia de suprimentos da Solarwinds que comprometeu a SolarWinds e impactou várias outras organizações.



Acredita-se que mais de 18.000 clientes , incluindo agências governamentais dos Estados Unidos, tenham sido afetados por este ataque massivo. Como resultado, a Microsoft identificou três novas peças de malware sendo usadas na atividade de estágio final por NOBELIUM - o ator por trás dos ataques SolarWinds, SUNBURST e TEARDROP, que são:


GoldMax

Sibot

GoldFinder

GoldMax

Esse malware GoldMax foi identificado como aderindo às redes como uma tarefa agendada que representa um software de gerenciamento de sistemas.


A tarefa agendada recebeu o nome do software existente no ambiente. Ele apontou para uma subpasta em ProgramData com o nome desse software, com um nome executável semelhante. O executável, no entanto, era o implante GoldMax.


O malware grava um arquivo de configuração criptografado no disco, enquanto os dados de configuração são criptografados usando o algoritmo de criptografia AES-256, modo de criptografia CFB e a seguinte chave de criptografia: “ 4naehrkz5alao2jd035zjh3j1v1dvyyc ” (a chave varia nas diferentes versões do GoldMax).


Os dados de configuração criptografados AES são codificados em Base64 usando o alfabeto Base64 customizado “ ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789-_ ” antes de serem armazenados no arquivo de configuração no sistema de arquivos.


Quando executado, o GoldMax decodifica (Base64) e descriptografa (AES-256) os dados de configuração para revelar uma estrutura de dados personalizada composta pelos seguintes valores gerados dinamicamente e codificados (delimitados por '|')


Sibot

Sibot é um malware bidirecional implementado em VBScript. Ele é projetado para obter persistência na máquina infectada. Ele baixa e executa uma carga útil de um servidor C2 remoto.


O arquivo VBScript recebe um nome que representa tarefas legítimas do Windows e é armazenado no registro do sistema comprometido ou em um formato ofuscado no disco. O VBScript é então executado por meio de uma tarefa agendada.


Existem três variantes de Sibot:


A variante A  instala apenas o script de segundo estágio no valor de registro padrão sob a chave de registro  HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ Windows \ CurrentVersion \ sibot .

 A variante B  registra uma tarefa agendada chamada Sibot e programada para ser executada diariamente. Esta tarefa, C: \ Windows \ System32 \ Tasks \ Microsoft \ Windows \ WindowsUpdate \ sibot , executa a seguinte linha de comando diariamente:

A variante C  é uma versão autônoma do script de segundo estágio. O script de segundo estágio da Variante A foi projetado para ser executado a partir do registro, esta variante foi projetada para ser executado a partir de um arquivo.


GoldFinder

GoldFinder é uma ferramenta rastreadora de HTTP personalizada que registra a rota ou os saltos que um pacote faz para chegar a um servidor C2 codificado.


Quando iniciado, o malware envia uma solicitação HTTP para um endereço IP codificado e registra a resposta HTTP em um arquivo de log de texto simples.


O GoldFinder usa os seguintes rótulos codificados para armazenar as informações de solicitação e resposta no arquivo de log:


Alvo: o URL C2

StatusCode: resposta HTTP / código de status

Cabeçalhos: cabeçalhos de resposta HTTP e seus valores

Dados: dados da resposta HTTP recebida do C2


Sobre Luiz Paulo

quando uma impressora desconhecida pegou uma galera do tipo e a mexeu para fazer um livro de espécimes do tipo. Ele sobreviveu não apenas cinco séculos.

Nenhum comentário:

Postar um comentário

Start typing and press Enter to search