{"id":422,"date":"2025-01-02T08:36:00","date_gmt":"2025-01-02T08:36:00","guid":{"rendered":"https:\/\/oerlabs.com.br\/blog\/?p=422"},"modified":"2024-12-30T20:38:23","modified_gmt":"2024-12-30T20:38:23","slug":"cloud-atlas-implementa-malware-vbcloud-mais-de-80-dos-alvos-encontrados-na-russia","status":"publish","type":"post","link":"https:\/\/oerlabs.com.br\/blog\/2025\/01\/02\/cloud-atlas-implementa-malware-vbcloud-mais-de-80-dos-alvos-encontrados-na-russia\/","title":{"rendered":"Cloud Atlas implementa malware VBCloud: mais de 80% dos alvos encontrados na R\u00fassia"},"content":{"rendered":"\n<p class=\"\">O agente de amea\u00e7as conhecido como&nbsp;<strong>Cloud Atlas<\/strong>&nbsp;foi observado usando um malware n\u00e3o documentado anteriormente chamado VBCloud como parte de suas campanhas de ataque cibern\u00e9tico visando &#8220;v\u00e1rias dezenas de usu\u00e1rios&#8221; em 2024.<\/p>\n\n\n\n<p class=\"\">&#8220;As v\u00edtimas s\u00e3o infectadas por meio de e-mails de phishing contendo um documento malicioso que explora uma vulnerabilidade no editor de f\u00f3rmulas (CVE-2018-0802) para baixar e executar c\u00f3digo de malware&#8221;,&nbsp;<a href=\"https:\/\/securelist.com\/cloud-atlas-attacks-with-new-backdoor-vbcloud\/115103\/\" rel=\"noreferrer noopener\" target=\"_blank\">disse<\/a>&nbsp;o pesquisador da Kaspersky Oleg Kupreev em uma an\u00e1lise publicada esta semana.<\/p>\n\n\n\n<p class=\"\">Mais de 80% dos alvos estavam localizados na R\u00fassia. Um n\u00famero menor de v\u00edtimas foi relatado na Bielorr\u00fassia, Canad\u00e1, Mold\u00e1via, Israel, Quirguist\u00e3o, Turquia e Vietn\u00e3.<\/p>\n\n\n\n<p class=\"\">Tamb\u00e9m conhecido como Clean Ursa, Inception, Oxygen e Red October, o Cloud Atlas \u00e9 um&nbsp;<a href=\"https:\/\/thehackernews.com\/2022\/12\/trojanized-windows-10-installer-used-in.html#cloud-atlas-strikes-russia-and-belarus\" rel=\"noreferrer noopener\" target=\"_blank\">cluster de atividades de amea\u00e7as n\u00e3o atribu\u00eddas<\/a>&nbsp;que est\u00e1 ativo desde 2014. Em dezembro de 2022, o grupo foi vinculado a ataques cibern\u00e9ticos direcionados \u00e0 R\u00fassia, Bielorr\u00fassia e Transn\u00edstria, que implantaram um backdoor baseado em PowerShell chamado PowerShower.<\/p>\n\n\n\n<p class=\"\">Exatamente um ano depois, a empresa russa de seguran\u00e7a cibern\u00e9tica FACCT&nbsp;<a href=\"https:\/\/thehackernews.com\/2023\/12\/cloud-atlas-spear-phishing-attacks.html\" rel=\"noreferrer noopener\" target=\"_blank\">revelou<\/a>&nbsp;que v\u00e1rias entidades no pa\u00eds foram alvos de ataques de spear-phishing que exploraram uma antiga falha do Microsoft Office Equation Editor (&nbsp;<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2017-11882\" rel=\"noreferrer noopener\" target=\"_blank\">CVE-2017-11882<\/a>&nbsp;) para lan\u00e7ar uma carga \u00fatil do Visual Basic Script (VBS) respons\u00e1vel por baixar um malware VBS de pr\u00f3ximo est\u00e1gio desconhecido.<\/p>\n\n\n\n<p class=\"\">O \u00faltimo relat\u00f3rio da Kaspersky revela que esses componentes fazem parte do que ela chama de VBShower, que \u00e9 usado para baixar e instalar o PowerShower e o VBCloud.<\/p>\n\n\n\n<p class=\"\">O ponto de partida da cadeia de ataque \u00e9 um e-mail de phishing que cont\u00e9m um documento do Microsoft Office com armadilha que, quando aberto, baixa um modelo malicioso formatado como um arquivo RTF de um servidor remoto. Em seguida, ele abusa&nbsp;<a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/cve-2018-0802\" rel=\"noreferrer noopener\" target=\"_blank\">do CVE-2018-0802<\/a>&nbsp;, outra falha no Equation Editor, para buscar e executar um arquivo HTML Application (HTA) hospedado no mesmo servidor.<\/p>\n\n\n\n<p class=\"\">&#8220;O exploit baixa o arquivo HTA por meio do modelo RTF e o executa&#8221;, disse Kupreev. &#8220;Ele aproveita o recurso de fluxos de dados alternativos (NTFS ADS) para extrair e criar v\u00e1rios arquivos em %APPDATA%\\Roaming\\Microsoft\\Windows\\. Esses arquivos comp\u00f5em o backdoor do VBShower.&#8221;<\/p>\n\n\n\n<p class=\"\">Isso inclui um launcher, que atua como um carregador extraindo e executando o m\u00f3dulo backdoor na mem\u00f3ria. O outro VB Script \u00e9 um limpador que cuida de apagar o conte\u00fado de todos os arquivos dentro da pasta &#8220;\\Local\\Microsoft\\Windows\\Temporary Internet Files\\Content.Word\\&#8221;, al\u00e9m daqueles dentro dele mesmo e do launcher, cobrindo assim as evid\u00eancias da atividade maliciosa.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><a href=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEh4LOvgYOC1MleMWYU1CMuGky16ZgsDxYLCpKuf7BgTkaBsZgufKSEpEl9gM_BqfbMa0Ih_7wV6keU0lYxiI4mknILOZMA9ecVSBW1zdS2I4KEiwpOO3KL8bxVzUEwOoye7G9jz-wheJWnAHCYw4JHFxQg6N5TNRxSarxpHxOUjPTxCA_JSO1zxGUequBXs\/s728-rw-e365\/chart.jpg\"><img decoding=\"async\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEh4LOvgYOC1MleMWYU1CMuGky16ZgsDxYLCpKuf7BgTkaBsZgufKSEpEl9gM_BqfbMa0Ih_7wV6keU0lYxiI4mknILOZMA9ecVSBW1zdS2I4KEiwpOO3KL8bxVzUEwOoye7G9jz-wheJWnAHCYw4JHFxQg6N5TNRxSarxpHxOUjPTxCA_JSO1zxGUequBXs\/s728-rw-e365\/chart.jpg\" alt=\"\"\/><\/a><\/figure>\n\n\n\n<p class=\"\">O backdoor VBShower foi projetado para recuperar mais cargas \u00fateis VBS do servidor de comando e controle (C2) que vem com recursos para reinicializar o sistema; reunir informa\u00e7\u00f5es sobre arquivos em v\u00e1rias pastas, nomes de processos em execu\u00e7\u00e3o e tarefas do agendador; e instalar o PowerShower e o VBCloud.<\/p>\n\n\n\n<p class=\"\">O PowerShower \u00e9 an\u00e1logo ao VBShower em funcionalidade, a principal diferen\u00e7a \u00e9 que ele baixa e executa scripts PowerShell de pr\u00f3ximo est\u00e1gio do servidor C2. Ele tamb\u00e9m \u00e9 equipado para servir como um downloader para arquivos ZIP.<\/p>\n\n\n\n<p class=\"\">At\u00e9 sete payloads do PowerShell foram observados pela Kaspersky. Cada um deles realiza uma tarefa distinta, como segue &#8211;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li class=\"\">Obtenha uma lista de grupos locais e seus membros em computadores remotos por meio de Interfaces de Servi\u00e7o do Active Directory (ADSI)<\/li>\n\n\n\n<li class=\"\">Realizar\u00a0<a href=\"https:\/\/en.wikipedia.org\/wiki\/Dictionary_attack\" target=\"_blank\" rel=\"noreferrer noopener\">ataques de dicion\u00e1rio<\/a>\u00a0em contas de usu\u00e1rios<\/li>\n\n\n\n<li class=\"\">Descompacte o arquivo ZIP baixado pelo PowerShower e execute um script PowerShell contido nele para realizar um ataque\u00a0<a href=\"https:\/\/www.microsoft.com\/en-us\/security\/blog\/2024\/10\/11\/microsofts-guidance-to-help-mitigate-kerberoasting\/\" target=\"_blank\" rel=\"noreferrer noopener\">Kerberoasting<\/a>\u00a0, que \u00e9 uma\u00a0<a href=\"https:\/\/cymulate.com\/cybersecurity-glossary\/kerberoasting\/\" target=\"_blank\" rel=\"noreferrer noopener\">t\u00e9cnica de p\u00f3s-explora\u00e7\u00e3o<\/a>\u00a0para obter credenciais para contas do Active Directory<\/li>\n\n\n\n<li class=\"\">Obter uma lista de grupos de administradores<\/li>\n\n\n\n<li class=\"\">Obtenha uma lista de controladores de dom\u00ednio<\/li>\n\n\n\n<li class=\"\">Obter informa\u00e7\u00f5es sobre arquivos dentro da\u00a0pasta\u00a0<a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-hardware\/customize\/desktop\/unattend\/microsoft-windows-shell-setup-folderlocations-programdata\" target=\"_blank\" rel=\"noreferrer noopener\">ProgramData<\/a><\/li>\n\n\n\n<li class=\"\">Obtenha as configura\u00e7\u00f5es de pol\u00edtica de conta e pol\u00edtica de senha no computador local<\/li>\n<\/ul>\n\n\n\n<p class=\"\">O VBCloud tamb\u00e9m funciona muito como o VBShower, mas utiliza servi\u00e7o de armazenamento em nuvem p\u00fablica para comunica\u00e7\u00f5es C2. Ele \u00e9 acionado por uma tarefa agendada toda vez que um usu\u00e1rio v\u00edtima faz login no sistema.<\/p>\n\n\n\n<p class=\"\">O malware \u00e9 equipado para coletar informa\u00e7\u00f5es sobre discos (letra da unidade, tipo de unidade, tipo de m\u00eddia, tamanho e espa\u00e7o livre), metadados do sistema, arquivos e documentos correspondentes \u00e0s extens\u00f5es DOC, DOCX, XLS, XLSX, PDF, TXT, RTF e RAR, e arquivos relacionados ao aplicativo de mensagens Telegram.<\/p>\n\n\n\n<p class=\"\">&#8220;O PowerShower sonda a rede local e facilita a infiltra\u00e7\u00e3o, enquanto o VBCloud coleta informa\u00e7\u00f5es sobre o sistema e rouba arquivos&#8221;, disse Kupreev. &#8220;A cadeia de infec\u00e7\u00e3o consiste em v\u00e1rios est\u00e1gios e, em \u00faltima an\u00e1lise, visa roubar dados dos dispositivos das v\u00edtimas.&#8221;<\/p>\n\n\n\n<p class=\"\">Fonte: thehackernews.com<\/p>\n","protected":false},"excerpt":{"rendered":"<p>O agente de amea\u00e7as conhecido como&nbsp;Cloud Atlas&nbsp;foi observado usando um malware n\u00e3o documentado anteriormente chamado VBCloud como parte de suas campanhas de ataque cibern\u00e9tico visando &#8220;v\u00e1rias dezenas de usu\u00e1rios&#8221; em 2024. &#8220;As v\u00edtimas s\u00e3o infectadas por meio de e-mails de phishing contendo um documento malicioso que explora uma vulnerabilidade no editor de f\u00f3rmulas (CVE-2018-0802) para [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":423,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"nf_dc_page":"","sfsi_plus_gutenberg_text_before_share":"","sfsi_plus_gutenberg_show_text_before_share":"","sfsi_plus_gutenberg_icon_type":"","sfsi_plus_gutenberg_icon_alignemt":"","sfsi_plus_gutenburg_max_per_row":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-422","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/422","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/comments?post=422"}],"version-history":[{"count":1,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/422\/revisions"}],"predecessor-version":[{"id":424,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/posts\/422\/revisions\/424"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media\/423"}],"wp:attachment":[{"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/media?parent=422"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/categories?post=422"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/oerlabs.com.br\/blog\/wp-json\/wp\/v2\/tags?post=422"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}