Casa > cibernético Notícias > Modo Stealthy de Malware Dimnie finalmente analisado por pesquisadores
CYBER NEWS

Dimnie Malware modo furtivo Finalmente Analisado por pesquisadores

Dimnie é o nome de uma nova família de malware relatada recentemente que está voando sob o radar por mais de três anos, pesquisadores da Palo Alto Networks dizer.

Visão geral técnica do Dimnie Malware

O malware estava atacando desenvolvedores de código aberto por meio de e-mails de phishing em janeiro 2017, e foi assim que foi descoberto. Os ataques envolveram a distribuição de um arquivo .doc contendo código de macro incorporado para executar um comando do PowerShell. O objetivo final era o download e execução de um arquivo malicioso.

relacionado: Latentbot - o backdoor avançado com recursos furtivos

Os pesquisadores descobriram que as primeiras amostras de malware Dimnie datam do início 2014. A peça permaneceu sem ser detectada por muito tempo por causa do C furtivo&Métodos C. Naquela época, Dimnie teve como alvo falantes de russo, o que também o ajudou a voar sob o radar por mais de três anos.

Na inspeção inicial, tudo parece seguir a mesma fórmula de muitas campanhas de malware “tradicionais”: isca de e-mail, anexo malicioso, macro, Downloader PowerShell, e, finalmente, uma carga útil binária. Examinar as comunicações da carga útil nos fez levantar nossas sobrancelhas.

A campanha mais recente tornou-se global e pode baixar mais malware com o objetivo de roubar informações.
Essencialmente, Dimnie serve como um downloader e tem um design modular contendo várias funcionalidades de roubo de informações. Cada módulo é injetado na memória dos principais processos do Windows, o que torna a análise ainda mais complicada, pesquisadores explicam.

Ao examinar a comunicação de Dimnie com seu C&servidor C, os pesquisadores descobriram que ele emprega solicitações de proxy HTTP para o serviço Google PageRank, um serviço que não é mais público.

Dimnie usa esse recurso para criar uma solicitação de proxy HTTP supostamente legítima para um serviço do Google. Contudo, o serviço Google PageRank (toolbarqueries.google.com) foi lentamente eliminado desde 2013 e a partir de 2016 não está mais aberto ao público. Portanto, o URI absoluto na solicitação HTTP é para um serviço inexistente e o servidor não está agindo como um proxy. Esta solicitação aparentemente compatível com RFC é apenas camuflagem.

relacionado: DiamondFox Botnet rouba informações financeiras

além do que, além do mais, o tráfego HTTP revelou que o malware usa uma chave AES para descriptografar cargas previamente criptografadas via AES 256 no modo ECB.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo