Pesquisadores brasileiros desmontam vírus Maverick no WhatsApp Web
Crédito: canaltech.com.br
Crédito: <a href="https://canaltech.com.br/seguranca/pesquisadores-brasileiros-desmontam-campanha-de-virus-maverick-do-whatsapp-web/" rel="nofollow noopener noreferrer" target="_blank">canaltech.com.br</a>

Campanha maliciosa no WhatsApp Web

Pesquisadores brasileiros desmontaram uma campanha sofisticada do vírus Maverick que explorava o WhatsApp Web para infectar usuários. A equipe obteve acesso ao painel administrativo usado pelos criminosos para disseminar arquivos virais.

Esse acesso revelou a estrutura completa da operação maliciosa, permitindo análise detalhada dos métodos de ataque.

Método de disseminação

O processo de infecção iniciava com o envio de arquivos ZIP pelo WhatsApp. Esses arquivos simulavam documentos comuns, mas continham elementos maliciosos.

A estratégia explorava a confiança dos usuários na plataforma de mensagens, facilitando a disseminação do vírus.

Automação criminosa

Os criminosos automatizavam a geração de nomes de arquivos diretamente na dashboard. Isso permitia criar variações constantemente, dificultando a detecção por sistemas de segurança.

Mecanismo de infecção detalhado

Dentro dos arquivos ZIP, havia um arquivo cmd.exe acionado por string específica. Esse arquivo servia como gatilho inicial do processo de infecção.

Execução de comandos

O cmd.exe invocava um PowerShell que executava linha de comando codificada em Base64. A codificação ajudava a ocultar a natureza maliciosa do comando.

Carregamento na memória

O comando baixava script remoto que carregava assembly .NET direto na memória via Assembly.Load. Esse método permitia execução sem deixar rastros no disco rígido.

Capacidades do vírus Maverick

Enumeração de processos

O vírus enumerava processos ativos no sistema infectado. Essa ação permitia identificar programas em execução e possíveis alvos para controle.

Escalonamento de privilégios

O vírus aumentava seus próprios privilégios no sistema operacional. Com maiores permissões, conseguia realizar ações mais invasivas.

Modificação de firewall

O vírus alterava regras de firewall para permitir tráfego malicioso. Essas modificações garantiam comunicação contínua com servidores dos criminosos.

Monitoramento em tempo real

Dashboard de controle

Os criminosos monitoravam a disseminação do trojan através de dashboard. A interface fornecia dados em tempo real sobre dispositivos infectados.

Métricas de eficácia

Era possível ver taxa de sucesso dos vírus na dashboard. Os atacantes mediam eficácia de diferentes abordagens para refinar táticas.

Controle de distribuição

Era possível controlar distribuição de URLs para download dos arquivos. Isso permitia direcionar ataques para regiões específicas.

Relatório completo disponível

O relatório completo está disponível no blog da Solo Iron. O documento traz todos os detalhes técnicos da investigação.

Representa contribuição importante para a segurança digital, com análise aprofundada do vírus Maverick.

Transição do WhatsApp

Vale destacar que o app do WhatsApp como conhecemos vai deixar de existir no Windows. Essa transição pode afetar como usuários interagem com a plataforma.

Fonte

By

0 0 votos
Classificação
guest

Resolva a soma:
5 + 5 =


0 Comentários
mais antigos
mais recentes Mais votado
Feedbacks embutidos
Ver todos os comentários