A empresa de segurança cibernética Elastic Security descobriu um ataque maciço de malware que usa um certificado de assinatura e outros métodos para mantê-lo sem ser detectado pelo software antivírus.
O malware é assinado com um certificado válido datado de 15 de setembro de 2021, emitido pela autoridade de certificação Sectigo para Blist LLC – daí o nome Blister. Observe-se que os dados do proprietário do certificado contêm um endereço de e-mail em um dos domínios de propriedade de Mail.ru.
O carregador penetra no sistema sob o disfarce de bibliotecas regulares como colorui.dll e é executado por meio do Rundll32. Uma vez no sistema, ele interrompe o trabalho por 10 minutos e entra no modo de espera – os especialistas têm certeza de que isso o ajuda a ignorar a análise da sandbox. Em seguida, a carga útil é decodificada, que é carregada em um dos processos e faz todo o resto: abre acesso remoto ao sistema, se espalha pela rede local, salva suas cópias na pasta ProgramData do sistema e se disfarça como rundll32.exe. Para piorar, o malware é adicionado à inicialização e carregado sempre que o sistema operacional é iniciado.
Os pesquisadores já notificaram o Sectigo e pediram a revogação do certificado – isso vai acelerar o combate ao Blister. Mas, por enquanto, o bootloader permanece com pouca ou nenhuma detecção no VirusTotal.
O launcher 2K, por meio do qual os jogos da editora americana (BioShock, Civilization, Mafia,…
O mercado de processadores centrais demorou a se recuperar da pandemia, que se caracterizou pelo…
A equipe da missão Europa Clipper da NASA para procurar o oceano subgelo e a…
Hoje, 26 de novembro, durante os testes do veículo lançador de propelente sólido Epsilon S…
Fundado em 2021 pelo cocriador da trilogia Mass Effect e veterano da BioWare, Casey Hudson,…
A correção do mercado de criptomoedas causada pela queda do Bitcoin (BTC) continua pelo terceiro…