AI Hacking - Como os hackers utilizam a inteligência artificial nos ciberataques

Ler agora
Utilizamos inteligência artificial para as traduções dos sítios e, embora nos esforcemos por garantir a exatidão, estas podem nem sempre ser 100% precisas. Agradecemos a sua compreensão.

Como detetar ficheiros poliglotas maliciosos com MetaDefender Sandbox

por Filescan Sandbox Laboratórios
Partilhar esta publicação

Enquanto muitos gozavam as férias de verão, os cibercriminosos estavam a trabalhar arduamente e nós, em MetaDefender Sandbox , também. Um conjunto de vulnerabilidades e ataques recentes manteve-nos ocupados a acrescentar novas detecções à nossa lista cada vez maior.

Vejamos alguns exemplos.

Em 8 de julho, a equipa de Investigação e Informações sobre Ameaças da BlackBerry informou que um agente de ameaças pode ter visado conversações sobre a adesão à NATO utilizando uma vulnerabilidade semelhante à CVE-2017-0199. Em 11 de julho, a Microsoft divulgou uma vulnerabilidade de dia zero registada como CVE-2023-36884. Depois, em 28 de agosto, o Centro de Coordenação da Equipa de Resposta a Emergências Informáticas do Japão (JPCERT/CC) confirmou que os atacantes utilizaram uma nova técnica em julho.

Tipos de ficheiros mascarados

O que é que foi tão interessante nestes incidentes específicos? -Todos eles utilizaram ficheiros ocultos noutros tipos de documentos para entregar cargas maliciosas - uma boneca aninhada de moscas destinada a evitar a deteção.

São exemplos da técnica MITRE T1036.008 (Masquerade File Type) que utiliza ficheiros poliglotas com vários tipos de ficheiros diferentes. Cada tipo de ficheiro funciona de forma diferente com base na aplicação que o executa, e são uma forma eficaz de disfarçar o malware e as capacidades maliciosas. Também exemplificam a técnica MITRE T1027.009, em que os atacantes incorporam cargas maliciosas nos ficheiros mascarados.

Felizmente, estas técnicas constituem uma oportunidade perfeita para demonstrar como MetaDefender Sandbox reconhece facilmente ficheiros maliciosos mascarados!

Ataque de julho

Nesta campanha, os atacantes utilizaram a exploração de RTF. Criaram um documento do Microsoft Word, que continha um documento RTF incorporado, carregado pelo Microsoft Office como uma relação de documento. O documento RTF aponta para um elemento interno do Office, como mostra a Figura 1.

Figura 1: Internos dos documentos do Office (relações e RTF incorporado)

Em Filescan Sandbox , analisamos todas as relações entre documentos, incluindo as relações externas implementadas pelos documentos do Office (Figura 3). Mas neste artefacto, há algo mais a detetar sobre esta cadeia.

Figura 2 Exemplo de relação externa assinalada pelo motor Filescan Sandbox .

O documento RTF da campanha inclui um objeto OLE definido no seu interior numa cadeia hexadecimal, que é legível em texto simples devido à natureza dos ficheiros RTF. A figura 3 destaca este elemento no ficheiro RTF extraído. Também são visíveis os URLs a que o objeto OLE faz referência, aos quais o Microsoft Office finalmente acede para ir buscar e executar a fase seguinte do payload.

Figura 3 Conteúdo RTF e respetivo objeto OLE definido

A partir da correspondente análiseFilescan Sandbox deste ficheiro malicioso, encontramos o ficheiro RTF extraído, juntamente com os correspondentes indicadores de comprometimento e as diferentes detecções assinaladas pelo motor, apresentadas nas Figuras 4 e 5.

Figura 4 Ficheiros extraídos da análise Filescan Sandbox do documento malicioso
Figura 5 Indicadores de ameaças relacionadas accionados pelo motor Filescan Sandbox .

Ataque de agosto

Neste ataque, o ficheiro malicioso é identificado como um PDF por outros scanners, uma vez que inclui a assinatura do ficheiro PDF e a estrutura do fluxo de objectos, como se pode observar nas Figuras 6 e 7. No entanto, o ficheiro só é funcional se for aberto como um ficheiro Office ou .mht. Se for aberto como um PDF, ele gera erros.

Figura 6 Editor de texto que mostra o fluxo PDF que contém objectos MIME.

Este ataque é possível porque um dos fluxos de PDF definiu um conjunto de objectos MIME, incluindo um objeto MHTML ou MHT, que carregará um objeto ActiveMime incorporado no formato MIME. Estes ficheiros permitem a execução do código de macro. Além disso, o cabeçalho do objeto MIME tem um valor de tipo de conteúdo ".jpg" falso com conteúdo ligeiramente ofuscado, provavelmente para evitar a deteção por ferramentas como o Yara.

Como se observa na Figura 7, apesar de tecnicamente ser um PDF, o Microsoft Office carrega este objeto e executa o código malicioso adicional.

Figura 7 Exemplo de PDF aberto com o Microsoft Office como um documento de escritório.

É interessante notar que, embora muitas ferramentas PDF não consigam analisar este ficheiro, a ferramenta olevba de Didier Steven identifica informações de código macro do ficheiro PDF, apesar de ser geralmente utilizada para analisar documentos do Office. Além disso, a análiseFilescan Sandbox detecta e assinala a presença de um objeto ActiveMime incorporado, as informações VBA e a extração de todos os objectos MIME.

Figura 8 Indicadores de ameaças accionados pelo motor Filescan Sandbox .
Figura 9 Ficheiros extraídos do documento pelo motor Filescan Sandbox .

Aqui tem. Foi isto que a equipa do Filescan Labs fez nas nossas férias de verão. Desmascarámos ficheiros mascarados para identificar os payloads maliciosos escondidos por baixo e adicionámos mais detecções à nossa lista cada vez maior.

Entre em contacto, se quiser analisar ficheiros para ver se os adversários disfarçam cargas maliciosas de ficheiros legítimos ou extraem cargas incorporadas noutros ficheiros, consulte o site da comunidade MetaDefender Sandbox ou experimente o nosso serviço de análise empresarial.

Mantenha-se atualizado com OPSWAT!

Inscreva-se hoje para receber as últimas actualizações da empresa, histórias, informações sobre eventos e muito mais.