Categorias: Sem categoria

Blister malware detectado – tem uma assinatura e ignora a proteção do Windows

A empresa de segurança cibernética Elastic Security descobriu um ataque maciço de malware que usa um certificado de assinatura e outros métodos para mantê-lo sem ser detectado pelo software antivírus.

Fonte da imagem: Darwin Laganzon / pixabay.com

O malware é assinado com um certificado válido datado de 15 de setembro de 2021, emitido pela autoridade de certificação Sectigo para Blist LLC – daí o nome Blister. Observe-se que os dados do proprietário do certificado contêm um endereço de e-mail em um dos domínios de propriedade de Mail.ru.

O carregador penetra no sistema sob o disfarce de bibliotecas regulares como colorui.dll e é executado por meio do Rundll32. Uma vez no sistema, ele interrompe o trabalho por 10 minutos e entra no modo de espera – os especialistas têm certeza de que isso o ajuda a ignorar a análise da sandbox. Em seguida, a carga útil é decodificada, que é carregada em um dos processos e faz todo o resto: abre acesso remoto ao sistema, se espalha pela rede local, salva suas cópias na pasta ProgramData do sistema e se disfarça como rundll32.exe. Para piorar, o malware é adicionado à inicialização e carregado sempre que o sistema operacional é iniciado.

Os pesquisadores já notificaram o Sectigo e pediram a revogação do certificado – isso vai acelerar o combate ao Blister. Mas, por enquanto, o bootloader permanece com pouca ou nenhuma detecção no VirusTotal.

avalanche

Postagens recentes

NASA convida a todos para ajudar na busca de exoplanetas: se você não tem seu próprio telescópio, basta um smartphone

A NASA anunciou o acesso gratuito para todos ao programa Exoplanet Watch (“Observação de exoplanetas”).…

1 semana atrás

Fabricante de carros elétricos Rivian perde vários executivos seniores

No início de janeiro, soube-se que a jovem montadora americana Rivian produziu 24.337 veículos elétricos…

1 semana atrás