SOC Prime Bias: Médio

19 Jan 2026 18:57

Software Conversor Gratuito – Converta Qualquer Sistema de Limpo para Infectado em Segundos

Author Photo
Ruslan Mikhalov Chief of Threat Research at SOC Prime linkedin icon Seguir
Software Conversor Gratuito – Converta Qualquer Sistema de Limpo para Infectado em Segundos
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Resumo

As campanhas de malvertising em sites legítimos estão promovendo utilitários falsos de “conversor” que parecem inofensivos, mas instalam malware de acesso remoto persistente em segundo plano. Uma vez executado, o instalador normalmente deixa componentes de backdoor no %LocalAppData% e cria tarefas agendadas que lançam repetidamente a carga útil, garantindo que o atacante mantenha o acesso entre reinicializações. A operação depende de um conjunto rotativo de domínios semelhantes, binários assinados com código (mas maliciosos) e um fluxo de trabalho de comando e controle baseado em HTTP simples. Os defensores podem priorizar a detecção na criação anômala de tarefas agendadas, execução suspeita a partir de caminhos graváveis pelo usuário e tráfego de saída para a infraestrutura de C2 identificada.

Investigação

Pesquisadores reconstruíram o caminho de infecção de anúncios maliciosos do Google para páginas de destino hospedadas em domínios falsificados, como pokemoninfinitefusion.net, convertyfileapp.com e conmateapp.com, que acabam entregando as cargas finais. Os binários entregues são executáveis .NET assinados com certificados roubados, e estabelecem persistência criando uma tarefa agendada que executa o UpdateRetriever.exe a partir do %LocalAppData%. A telemetria mostrou que o malware contata periodicamente confetly.com para obter atualizações ou instruções. Analistas também validaram artefatos associados ao sistema de arquivos e configuração, incluindo um marcador id.txt e as definições de tarefa agendadas usadas para manter o backdoor ativo.

Mitigação

Habilite e operacionalize o registro para a criação de tarefas agendadas (ID do Evento de Segurança 4698) e a telemetria de modificação do registro (por exemplo, ID do Evento Sysmon 13). Reduza o risco de execução bloqueando ou controlando rigidamente o lançamento de processos a partir do %LocalAppData% usando AppLocker ou WDAC, e alerte sobre tarefas agendadas que apontem para diretórios graváveis pelo usuário. Considere certificados de assinatura de código suspeitos ou recém-observados como de alto risco — revogue ou bloqueie-os onde for possível — e adicione controles de domínio para a infraestrutura maliciosa conhecida. Na camada de rede, implante detecções para atividades HTTP de saída para confetly.com e padrões de URL relacionados, e considere evitar o tráfego direto para a internet a partir de estações de trabalho de usuários, quando viável.

Resposta

Quando uma tarefa agendada suspeita é detectada — ou quando executáveis são observados sendo executados a partir do %LocalAppData% — isole o endpoint e preserve as evidências (XML da tarefa, binários descartados e logs relevantes de proxy/DNS). Bloqueie imediatamente confetly.com e qualquer infraestrutura relacionada para interromper o comando e controle. Remova a tarefa agendada maliciosa, erradique artefatos de carga útil e realize uma remediação completa do endpoint para confirmar que não permaneça persistência secundária. Finalmente, realize uma busca em toda a empresa pelos mesmos indicadores (nomes/caminhos de tarefas, UpdateRetriever.exe, id.txt e os domínios listados) para dimensionar sistemas adicionais impactados.

“graph TB %% Class Definitions classDef technique fill:#c2e0ff classDef operator fill:#ffcc66 %% Nodes u2013 Techniques initial_access[“<b>Technique</b> – <b>T1659 Anúncios Maliciosos</b><br/><b>Descrição</b>: O adversário utiliza anúncios online maliciosos para entregar conteúdo malicioso às vítimas via injeção de conteúdo.”] class initial_access technique user_execution[“<b>Technique</b> – <b>T1204 Execução do Usuário</b><br/><b>Descrição</b>: A vítima clica manualmente no anúncio malicioso e executa a carga útil baixada.”] class user_execution technique dropper[“<b>Technique</b> – <b>T1036.001 Mascaramento: Assinatura de Código Inválida</b><br/><b>Descrição</b>: Um executável de conversor assinado é usado para se mascarar como uma ferramenta legítima, subvertendo controles de confiança.”] class dropper technique subvert_trust[“<b>Technique</b> – <b>T1553 Subverter Controles de Confiança</b><br/><b>Descrição</b>: O binário assinado derrota os mecanismos de segurança que dependem da confiança na assinatura de código.”] class subvert_trust technique powershell[“<b>Technique</b> – <b>T1059.001 PowerShell</b><br/><b>Descrição</b>: Script PowerShell é executado para criar uma tarefa agendada para persistência.”] class powershell technique scheduled_task[“<b>Technique</b> – <b>T1053 Tarefa Agendada</b><br/><b>Descrição</b>: Uma tarefa agendada é criada para executar o executável UpdateRetriever em intervalos regulares.”] class scheduled_task technique persistence[“<b>Technique</b> – <b>T1053 Tarefa Agendada (Persistência)</b><br/><b>Descrição</b>: A tarefa agendada fornece execução de longo prazo do atualizador malicioso.”] class persistence technique c2_https[“<b>Technique</b> – <b>T1071.001 Protocolos Web: Web</b><br/><b>Descrição</b>: O tráfego de comando e controle é enviado através de HTTPS usando protocolos web padrão.”] class c2_https technique compression[“<b>Technique</b> – <b>T1027.015 Arquivo via Utilitário</b><br/><b>Descrição</b>: Cargas úteis são armazenadas dentro de arquivos ZIP para evitar detecção.”] class compression technique %% Operator Node (AND logic) op_and((“AND”)) class op_and operator %% Connections u2013 Flow initial_access u002du002d>|leads_to| user_execution user_execution u002du002d>|delivers| dropper dropper u002du002d>|uses| subvert_trust dropper u002du002d>|stores_payloads_in| compression dropper u002du002d>|executes| powershell powershell u002du002d>|creates| scheduled_task scheduled_task u002du002d>|enables| persistence persistence u002du002d>|communicates_with| c2_https “

Fluxo de Ataque

Detecções

Possível Atividade de Evasão de Defesa Por Uso Suspeito de Wevtutil (via linha de comando)

Equipe SOC Prime
19 Jan 2026

Tarefa Agendada Suspeita (via auditoria)

Equipe SOC Prime
19 Jan 2026

Tarefa Agendada via Objeto COM (via powershell)

Equipe SOC Prime
19 Jan 2026

IOCs (HashSha256) para detectar: Software de Conversor Gratuito – Converta Qualquer Sistema de Limpo para Infectado em Segundos Parte 7

Regras SOC Prime AI
19 Jan 2026

IOCs (HashSha256) para detectar: Software de Conversor Gratuito – Converta Qualquer Sistema de Limpo para Infectado em Segundos Parte 5

Regras SOC Prime AI
19 Jan 2026

IOCs (HashSha256) para detectar: Software de Conversor Gratuito – Converta Qualquer Sistema de Limpo para Infectado em Segundos Parte 6

Regras SOC Prime AI
19 Jan 2026

IOCs (HashSha256) para detectar: Software de Conversor Gratuito – Converta Qualquer Sistema de Limpo para Infectado em Segundos Parte 4

Regras SOC Prime AI
19 Jan 2026

IOCs (HashSha256) para detectar: Software de Conversor Gratuito – Converta Qualquer Sistema de Limpo para Infectado em Segundos Parte 1

Regras SOC Prime AI
19 Jan 2026

IOCs (HashSha256) para detectar: Software de Conversor Gratuito – Converta Qualquer Sistema de Limpo para Infectado em Segundos Parte 3

Regras SOC Prime AI
19 Jan 2026

IOCs (HashSha256) para detectar: Software de Conversor Gratuito – Converta Qualquer Sistema de Limpo para Infectado em Segundos Parte 2

Regras SOC Prime AI
19 Jan 2026

IOCs (HashSha1) para detectar: Software de Conversor Gratuito – Converta Qualquer Sistema de Limpo para Infectado em Segundos

Regras SOC Prime AI
19 Jan 2026

Modificação do Registro de Tarefa Agendada para Persistência de Malware [Evento de Registro do Windows]

Regras SOC Prime AI
19 Jan 2026

Detectar Criação de Tarefa Agendada para Persistência de Malware [Log de Evento de Segurança do Microsoft Windows]

Regras SOC Prime AI
19 Jan 2026

Detectar Carga Maliciosa do ConvertMate e Criação de Arquivo UUID [Evento de Arquivo do Windows]

Regras SOC Prime AI
19 Jan 2026

Execução de Simulação

Pré-requisito: O Check de Pré-voo de Telemetria & Base deve ter passado.

Justificativa: Esta seção detalha a execução precisa da técnica do adversário (TTP) projetada para acionar a regra de detecção. Os comandos e a narrativa DEVEM refletir diretamente os TTPs identificados e visam gerar a telemetria exata esperada pela lógica de detecção.

  • Narrativa & Comandos do Ataque:
    Um atacante que já obteve acesso ao sistema local deseja manter a persistência entre reinicializações. Eles decidem abusar do backend do registro do Agendador de Tarefas do Windows porque é um método “living-off-the-land” que evita criar novos arquivos executáveis. Usando reg.exe, eles adicionam uma nova definição de tarefa diretamente sob o TaskCacheTasks hive, apontando para uma carga maliciosa localizada no %LocalAppData%. Esta gravação gera um Evento 13 do Sysmon com um RegistryPath correspondendo ao seletor da regra, fazendo com que o alerta dispare.

  • Script de Teste de Regressão:

    # -------------------------------------------------------------------------
    # Script em PowerShell para simular T1547.014 / T1574.014 – Persistência de Tarefa Agendada
    # -------------------------------------------------------------------------
    
    # Variáveis
    $taskGuid = [guid]::NewGuid().ToString("B").ToUpper()   # e.g. {A1B2C3D4-...}
    $payload  = "$env:LOCALAPPDATAmalwareevil.exe"
    $regPath  = "HKLM:SoftwareMicrosoftWindows NTCurrentVersionScheduleTaskCacheTasks$taskGuid"
    
    # Garantir que o diretório de carga útil exista (simulado)
    New-Item -Path (Split-Path $payload) -ItemType Directory -Force | Out-Null
    # (Em um ataque real, o binário malicioso seria colocado aqui)
    
    # Criar a chave do registro para a tarefa agendada
    New-Item -Path $regPath -Force | Out-Null
    
    # Preencher valores mínimos requeridos (XML da Tarefa seria muito maior; mantemos simples)
    New-ItemProperty -Path $regPath -Name "Path"          -Value $payload -PropertyType String -Force | Out-Null
    New-ItemProperty -Path $regPath -Name "Id"            -Value $taskGuid -PropertyType String -Force | Out-Null
    New-ItemProperty -Path $regPath -Name "SecurityDescriptor"
        -Value "O:BAG:SYD:(A;;FA;;;SY)(A;;FA;;;BA)" -PropertyType String -Force | Out-Null
    
    Write-Host "[+] Tarefa do registro gravada em $regPath – regra de detecção deve disparar."
  • Comandos de Limpeza:

    # Remover a entrada de registro de tarefa agendada maliciosa
    $taskGuid = (Get-ItemProperty -Path "HKLM:SoftwareMicrosoftWindows NTCurrentVersionScheduleTaskCacheTasks*").Id
    $regPath  = "HKLM:SoftwareMicrosoftWindows NTCurrentVersionScheduleTaskCacheTasks$taskGuid"
    Remove-Item -Path $regPath -Recurse -Force
    
    # Opcionalmente remova a carga falsa
    Remove-Item -Path "$env:LOCALAPPDATAmalware" -Recurse -Force
    Write-Host "[+] Limpeza concluída."