🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

Os conversores de PDF online se tornaram ferramentas essenciais nos fluxos de trabalho digitais diários. Em 17 de março de 2025, o escritório de campo do FBI em Denver emitiu um alerta sobre o uso de conversores de arquivos on-line maliciosos para distribuir malware. Isso levou CloudSEKA equipe de pesquisa de segurança da conduzirá uma investigação aprofundada sobre essas ameaças para entender seus mecanismos e desenvolver medidas de proteção.
Este relatório examina um ataque sofisticado envolvendo um conversor malicioso de PDF para DOCX que se faz passar pelo serviço legítimo pdfcandy.com. Os agentes da ameaça replicaram meticulosamente a interface de usuário da plataforma original e registraram nomes de domínio com aparência semelhante para enganar os usuários. O vetor de ataque envolve induzir as vítimas a executar um comando do PowerShell que instala o malware Arechclient2, uma variante da perigosa família de ladrões de informações SectopRAT conhecida por coletar dados confidenciais de sistemas comprometidos.
Nossa análise detalha os aspectos técnicos desse ataque, os indicadores de comprometimento e fornece recomendações práticas para ajudar organizações e indivíduos a se protegerem contra essas táticas sofisticadas de engenharia social.



As figuras 2 e 3 mostram as páginas inicial e inicial de dois sites de conversão de arquivos maliciosos identificados, ambos se passando habilmente pelo serviço legítimo pdfcandy.com. Esses sites fraudulentos replicam meticulosamente a identidade visual do pdfcandy.com, incluindo seu logotipo e elementos de marca, criando uma fachada convincente. Após a chegada, os usuários são imediatamente solicitados a fazer o upload de um arquivo PDF para conversão no formato Word (.docx), explorando uma necessidade comum de conversão de arquivos para iniciar o vetor de ataque.

Ao iniciar o processo de conversão de PDF, o site malicioso emprega uma série de táticas sofisticadas de engenharia social para manipular o comportamento do usuário:
Esse fluxo de usuário cuidadosamente elaborado demonstra a compreensão dos atacantes sobre a psicologia humana e as convenções de web design, destacando a natureza sofisticada desse ataque de engenharia social.

Após a interação enganosa do CAPTCHA, o site solicita que os usuários executem um comando do PowerShell (mostrado abaixo) com instruções detalhadas, conforme ilustrado na Figura 5, um ponto crítico em que a engenharia social faz a transição para o comprometimento do sistema.


Ao decodificar o comando, descobrimos uma sofisticada cadeia de redirecionamento projetada para obscurecer o processo de entrega do malware. A conexão inicial tem como alvo “bind-new-connect [.] click/santa/bee” disfarçado como uma URL abreviada aparentemente inócua de “https [://] bitly [.] cx [/] sMMA”. Esse redirecionamento, mostrado na Figura 6, é posteriormente encaminhado para “https [://] bitly [.] cx [/] Www0", que então é vinculado a “bind-new-connect [.] click/marmaris/later” - o endpoint real que serve a carga maliciosa "adobe.zip”. De acordo com Ameaça Fox, o domínio “bind-new-connect [.] click” é um conhecido distribuidor do malware ArechClient pertencente à família SectopRAT de ladrões de informações. Esse sofisticado Trojan de acesso remoto baseado em .NET está ativo desde 2019 e possui amplos recursos para roubar dados confidenciais, incluindo credenciais do navegador e informações da carteira de criptomoedas.
O arquivo malicioso "adobe.zip" foi hospedado no endereço IP 172 [.] 86 [.] 115 [.] 43, que foi sinalizado como malicioso por vários fornecedores de segurança, de acordo com Análise do VirusTotal. O SectopRat normalmente emprega vários métodos de distribuição, incluindo publicidade maliciosa por meio do Google Ads e atualizações falsas de aplicativos, para maximizar as taxas de infecção.

O conteúdo do “adobe.zip” pode ser visto na Figura 7 acima. Esse arquivo se expande para uma pasta chamada “SoundBand” e contém um arquivo executável malicioso “audiobit [.] exe”. A análise completa de malware de todo esse arquivo pode ser encontrada em este relatório de sandbox ANY.RUN.

A execução de “audiobit [.] exe” aciona uma sofisticada cadeia de ataque em vários estágios, na qual “cmd [.] exe” é gerado, o que subsequentemente inicia o “MSBuild [.] exe” — um utilitário legítimo do Windows agora usado como arma para carregar e executar o ladrão de informações ARechClient2, conforme ilustrado na Figura 9 abaixo.

Para se proteger contra conversores de arquivos maliciosos, como o analisado neste relatório, organizações e indivíduos devem: