Volver al Hub

A evolução do LeakNet: Sites comprometidos e carregadores em memória como arma

O cenário da cibersegurança está testemunhando uma mudança sofisticada nas técnicas de acesso inicial de ransomware. A operação de ransomware LeakNet, um conhecido agente de ameaça, refinou e transformou em arma um método de engenharia social chamado "ClickFix", transferindo seu ponto de execução das caixas de entrada de e-mail para sites legítimos comprometidos. Esta evolução marca uma guinada significativa para a exploração de infraestruturas web confiáveis e a utilização de execução em memória sem arquivos (fileless) para contornar defesas tradicionais.

Da Caixa de Entrada para Sites Infectados: O Novo Vetor de Ataque

Tradicionalmente, os ataques ClickFix chegavam por e-mail. Um usuário recebia uma mensagem alegando que seu navegador tinha um problema (como um codec de vídeo ausente) e era instruído a copiar e executar um comando do PowerShell para "corrigi-lo". Esse comando então baixaria e executaria malware. A inovação do LeakNet está em plantar essa armadilha de engenharia social diretamente em sites invadidos. Visitantes desses sites comprometidos, mas com aparência legítima, são apresentados a um pop-up ou mensagem de alerta que imita um erro do navegador. A mensagem insta o usuário a pressionar uma combinação de teclas (como F12) para abrir o console do desenvolvedor do navegador, colar um comando fornecido e executá-lo. Ao hospedar a isca em um site real, os atacantes contornam filtros de e-mail e exploram a confiança inerente que os usuários depositam em sites que visitam intencionalmente.

A Carga Furtiva: Carregador em Memória Deno

O comando inicial do PowerShell é apenas o ponto de entrada. Sua função principal é buscar e executar uma carga de segunda etapa: um carregador em memória Deno. Deno é um ambiente de execução moderno para JavaScript/TypeScript, semelhante ao Node.js, que está sendo cada vez mais abusado por agentes de ameaças devido aos seus poderosos recursos de script e presença legítima em muitos ambientes.

Esse carregador é executado inteiramente na memória (uma técnica fileless), o que significa que nenhum executável malicioso é gravado no disco rígido da vítima. Isso permite que ele evite soluções antivírus e de detecção de endpoint que dependem da verificação de arquivos. A função do script Deno é atuar como um downloader furtivo. Ele entra em contato com o servidor de comando e controle (C2) do atacante, recupera a carga final do ransomware LeakNet e a injeta diretamente na memória para execução. Essa abordagem em vários estágios e sem arquivos cria um desafio formidável para a detecção, deixando evidências forenses mínimas no disco.

Conectando os Pontos: Uma Tendência Mais Ampla nas Táticas

Esta evolução do LeakNet não é um incidente isolado, mas parte de uma tendência mais ampla em que agentes de ameaças avançados estão minimizando o uso de arquivos de malware tradicionais. O incidente mencionado envolvendo os hackers 'Stryker', que supostamente apagaram dezenas de milhares de dispositivos sem implantar qualquer malware, reforça essa mudança. Embora o caso Stryker tenha envolvido apagamento destrutivo por meio de ferramentas administrativas legítimas (uma técnica conhecida como "living-off-the-land" ou LOTL), ele compartilha uma filosofia central com o novo método do LeakNet: abusar de ferramentas e plataformas confiáveis para atingir objetivos maliciosos.

No caso do LeakNet, as plataformas confiáveis são sites legítimos e o ambiente de execução Deno. Essa convergência de engenharia social, comprometimento de sites e técnicas LOTL/fileless representa uma maturação do cenário de ameaças cibernéticas. Os atacantes estão construindo resiliência em suas operações, reduzindo as dependências de malware personalizado que é facilmente bloqueado ou detectado.

Impacto e Recomendações para a Comunidade de Cibersegurança

O impacto dessa evolução é alto. Ele expande a superfície de ataque para além do perímetro corporativo. Funcionários que visitam um blog do setor, um site de notícias ou um portal de download de software comprometidos podem acionar inadvertidamente a cadeia de infecção. As defesas agora devem levar em conta ameaças originadas da web aberta, não apenas e-mails maliciosos ou ataques diretos à rede.

Recomendações-chave para defesa incluem:

  1. Treinamento Aprimorado do Usuário: Os programas de conscientização em segurança agora devem cobrir essa ameaça específica. Os usuários devem ser treinados para nunca executar comandos sugeridos por alertas pop-up em sites, especialmente aqueles que pedem para usar o console do desenvolvedor.
  2. Modo de Linguagem Restrita do PowerShell: Implementar políticas restritivas para execução do PowerShell, como o Modo de Linguagem Restrita (Constrained Language Mode), para evitar a execução de scripts maliciosos.
  3. Detecção Comportamental em Endpoint: Implantar soluções EDR (Detecção e Resposta em Endpoint) focadas em detectar comportamento malicioso e injeção de processo, em vez de depender apenas de assinaturas de arquivo. Procurar por PowerShell suspeito gerando processos Deno ou outros ambientes de execução de script.
  4. Monitoramento de Rede: Monitorar conexões de saída para processos como Deno ou PowerShell se comunicando com endereços IP ou domínios suspeitos ou conhecidamente maliciosos.
  5. Filtragem Web e Verificações de Integridade: Gateways de segurança web avançados que podem inspecionar conteúdo comprometido ou malicioso em domínios de outra forma legítimos estão se tornando mais críticos.

Conclusão

A evolução ClickFix do ransomware LeakNet é um indicador claro da natureza adaptativa dos cibercriminosos. Ao mover o vetor de ataque para sites comprometidos e empregar um carregador Deno furtivo e sem arquivos, eles aumentaram a taxa de sucesso de sua engenharia social e complicaram os esforços de detecção. Essa tática desfoca a linha entre ameaças persistentes avançadas e operações de ransomware, exigindo uma postura de segurança mais holística e focada no comportamento dos defensores. A comunidade deve mudar suas estratégias para monitorar não apenas arquivos maliciosos, mas também o abuso de ferramentas legítimas e plataformas web em cadeias de ataque cada vez mais elaboradas.

Fontes originais

NewsSearcher

Este artigo foi gerado pelo nosso sistema NewsSearcher de IA, analisando informações de múltiplas fontes confiáveis.

Copper prices projected to reach $11,700 per metric tonnes amid supply concerns

Lokmat Times
Ver fonte

Copper Futures Soar Amid Major Supply Disruptions

Devdiscourse
Ver fonte

U.S. Shale Costs to Soar to $95 per Barrel Within a Decade

OilPrice
Ver fonte

Tailandia comienza a reparar un enorme socavón en una calle frente a hospital en Bangkok

ABC
Ver fonte

Tailandia comienza las labores de reparación de un enorme socavón en una calle frente a hospital en Bangkok

ABC
Ver fonte

⚠️ Fontes utilizadas como referência. CSRaid não se responsabiliza pelo conteúdo de sites externos.

Este artigo foi escrito com assistência de IA e revisado por nossa equipe editorial.

Comentarios 0

¡Únete a la conversación!

Los comentarios estarán disponibles próximamente.