Contents

Como este malware usa documentos do Word para atacar seu sistema Windows

/images/trojan-di-stato.jpg

Konni RAT , malware já ativo há anos, parece ter mudado recentemente suas estratégias, surpreendendo os especialistas em segurança cibernética.

Os pesquisadores do FortiGuard Labs analisaram e avaliaram uma campanha de Trojan, observando como ela atinge os sistemas Windows por meio de macros maliciosas do Microsoft Word. Este modus operandi não é certamente novidade no sector: tem sido uma estratégia comum entre os cibercriminosos há vários anos.

No entanto, o que torna Konni particularmente temível são outras características, como mecanismos de defesa sofisticados. As especialidades deste RAT vão desde a execução de comandos elevados até o roubo de credenciais. Na verdade, um PC infectado com este malware está totalmente nas mãos de criminosos cibernéticos que podem descarregar, carregar ficheiros e executá-los sem limitações específicas.

O documento em questão tem texto em russo e vem com um nome que, de alguma forma, parece remeter a faturas ou contratos de trabalho. O arquivo Word parece ter sido criado em setembro de 2023 e, quando aberto, solicita ao usuário que ative um Scripts VBA.

Konni RAT usa uma técnica de infecção bem conhecida pelos especialistas em segurança

Através desta intervenção, o script inicia o download de um arquivo denominado “check.bat” que realiza múltiplas avaliações no sistema comprometido. Ao fazer isso, os cibercriminosos podem verificar detalhes pertinentes, como a versão do sistema operacional e outros dados relevantes.

Assim que os testes forem concluídos, check.bat executa a biblioteca wpns.dll ignorando o Controle de Conta de Usuário ( UAC ) e usando o arquivo legítimo wusa.exe para obter comandos privilegiados. Neste ponto netpp.bat é executado e os arquivos necessários para o controle total do dispositivo são copiados para a pasta System32.

Com base nos relatórios do FortiGuard Labs, parece que Konni tem um alcance global, com foco particular em regiões como o Médio Oriente e o Norte de África. Instâncias anteriores deste malware mostraram uma tendência para um comportamento mais assertivo em países como a Rússia e a Coreia do Norte.

Para evitar este tipo de RAT, é bom seguir algumas práticas básicas no contexto da segurança cibernética. Evitar anexos de e-mail de remetentes desconhecidos, bem como adotar um antivírus adequado, são excelentes garantias nesse sentido.

barra lateral inferior relacionada 300

*️⃣ Link da fonte: