Detecção do PXA Stealer: Hackers Vietnamitas Atacam os Setores Público e Educacional na Europa e Ásia

[post-views]
Novembro 18, 2024 · 6 min de leitura
Detecção do PXA Stealer: Hackers Vietnamitas Atacam os Setores Público e Educacional na Europa e Ásia

Na esteira da recente onda de ciberataques aproveitando-se de um método altamente evasivo Strela Stealer na Europa Central e Sudoeste, um novo infostealer ganha destaque ao visar dados sensíveis nos setores governamentais e educacionais em toda a Europa e Ásia. Os defensores observaram uma campanha contínua de roubo de informações atribuída a adversários de língua vietnamita que usam um novo malware baseado em Python chamado PXA Stealer.

Detecção de PXA Stealer

De acordo com o Previsão de Segurança da Nuvem do Google para 2025, há um aumento preocupante na sofisticação e eficácia do malware de roubo de informações, que deve crescer no próximo ano. A campanha em andamento usando um novo infostealer, PXA Stealer, requer ultra-responsividade dos defensores devido às avançadas capacidades do malware e ao amplo escopo de ataque cobrindo a Europa e a Ásia. A Plataforma SOC Prime para defesa cibernética coletiva oferece um conjunto de algoritmos de detecção para ajudar os defensores a combater ciberataques que utilizam o PXA Stealer.

Todas as detecções são mapeadas para MITRE ATT&CK®, enriquecidas com contexto relevante de ameaças cibernéticas, como CTI metadados acionáveis e sob medida, e podem ser aplicadas em mais de 30 soluções SIEM, EDR e Data Lake para detecção de ameaças em várias plataformas. Pressione Explorar Detecções para acessar as regras Sigma independentes de fornecedor correspondentes para a detecção do PXA Stealer.

Explorar Detecções

Análise do PXA Stealer

Pesquisadores da Cisco Talos identificaram uma nova campanha de roubo de informações liderada por hackers de língua vietnamita visando órgãos estatais e organizações educacionais em toda a Europa, incluindo Suécia e Dinamarca, e Ásia. Os adversários empregam um malware recém-descoberto baseado em Python chamado PXA Stealer, projetado para extrair dados sensíveis, como credenciais para contas online, clientes VPN e FTP, detalhes financeiros, cookies de navegador e informações de aplicativos de jogos. A notável capacidade do PXA Stealer é descriptografar a senha mestre do navegador da vítima para extrair credenciais armazenadas para várias contas online.

Enquanto o domínio, que hospeda scripts maliciosos e o PXA Stealer, pertence a um fornecedor de serviços de SEO vietnamita, ainda não está claro se os atacantes o comprometeram ou o usaram intencionalmente. No entanto, os vínculos com o Vietnã são evidentes através de comentários em vietnamita dentro do programa de roubo e uma conta de Telegram codificada chamada “Lone None”, que apresenta um ícone da bandeira nacional do Vietnã e uma imagem do emblema do Ministério da Segurança Pública do Vietnã.

De acordo com a investigação, os adversários utilizaram um bot do Telegram para exfiltração de dados, com o payload contendo tokens de bot do Telegram e IDs de chat sob seu controle. Além disso, os pesquisadores descobriram a atividade do atacante no canal subterrâneo do Telegram “Mua Bán Scan MINI”, onde eles comercializam contas do Facebook e Zalo, cartões SIM, credenciais e dados de lavagem de dinheiro. Ademais, os adversários estão ligados ao canal subterrâneo do Telegram “Cú Black Ads – Dropship”, promovendo ferramentas para gerenciar contas de usuário, serviços de proxy e criação em massa de contas. Embora apareçam no mesmo grupo do Telegram que o CoralRaider, sua conexão com a gangue permanece incerta.

Notavelmente, os hackers compartilham ferramentas automatizadas no grupo para gerenciar várias contas, incluindo criadores em lote do Hotmail, mineradores de e-mail e ferramentas de modificação de cookies. Essas ferramentas, frequentemente acompanhadas pelo código-fonte para personalização, também são vendidas em sites como aehack[.]com e promovidas via um canal no YouTube com tutoriais de uso, demonstrando um esforço organizado para comercializar e instruir usuários.

O fluxo de infecção começa com um e-mail de phishing com o anexo ZIP que contém a pasta oculta e o executável malicioso Rust loader, que são colocados na máquina da vítima ao extrair um arquivo. A execução do Rust loader aciona os scripts em lote, que são responsáveis por abrir o documento isca, um formulário de inscrição de emprego do Glassdoor, enquanto também executam comandos PowerShell para baixar e executar um payload capaz de desabilitar programas antivírus em execução no host, seguido pelo próprio stealer.

O PXA Stealer pode descriptografar a chave mestre do navegador, que protege dados sensíveis como senhas e cookies em navegadores como Google Chrome e baseados em Chromium. Isso permite que o atacante acesse credenciais armazenadas e outras informações do navegador. Ele também extrai caminhos de perfil de usuário de navegadores como Mozilla Firefox e outros via o arquivo profiles.ini para recuperar senhas salvas ou outros dados. Além disso, o stealer visa detalhes de cartões de crédito do banco de dados “webappsstore.sqlite”.

Uma característica chave do PXA Stealer é seu foco em roubar cookies do Facebook, usando-os para autenticar sessões e acessar o Facebook Ads Manager e o Graph API para mais informações relacionadas a contas e anúncios. A campanha também é notável por empregar técnicas avançadas de ofuscação nos scripts em lote, tornando mais difícil detectar a presença da infecção.

Com o crescente número de campanhas de roubo de informações visando organizações em diversos setores empresariais e em diferentes regiões geográficas, fortalecer a defesa proativa para minimizar os riscos de roubo de dados é crucial. O pacote completo de produtos da SOC Prime para engenharia de detecção alimentada por IA, caça ameaças automatizada e detecção avançada de ameaças permite que as equipes de segurança fiquem à frente de ameaças emergentes ou identifiquem qualquer presença de malware em seu ambiente nos estágios iniciais do ataque, enquanto melhoram a resiliência cibernética da organização.

Este artigo foi útil?

Curta e compartilhe com seus colegas.
Junte-se à plataforma Detection as Code da SOC Prime para melhorar a visibilidade das ameaças mais relevantes para o seu negócio. Para ajudá-lo a começar e obter valor imediato, agende uma reunião agora com os especialistas da SOC Prime.

Publicações Relacionadas