CiberSegurança

Grupo de hackers Mercenary visa empresas com malware 3Ds Max

O grupo de hackers de aluguel usa um plugin 3Ds Max malicioso para infectar empresas com malware e roubar informações proprietárias.

A empresa de segurança Bitdefender disse que descobriu o que parece ser um novo grupo de hackers que atualmente tem como alvo empresas em todo o mundo com malware escondido dentro de plug-ins 3Ds Max maliciosos.

3Ds Max é um aplicativo gráfico de computador 3D desenvolvido pela gigante do software Autodesk e é um aplicativo comumente instalado e usado por empresas de engenharia, arquitetura, jogos ou software.

No início deste mês, em 10 de agosto, a Autodesk publicou um  alerta de segurança  sobre um plugin malicioso chamado ” PhysXPluginMfx “, que abusava do MAXScript, um utilitário de script que acompanha o software 3Ds Max.

O aviso de segurança avisou os usuários que, se carregado dentro do 3Ds Max, o plugin PhysXPluginMfx executaria operações maliciosas do MAXScript para corromper as configurações do 3Ds Max, executar código malicioso e propagar e infectar outros arquivos MAX (* .max) em um sistema Windows e ajudar o malware se espalhou para outros usuários que receberam e abriram os arquivos.

O Bitdefender, que examinou mais de perto esta exploração em um  relatório publicado hoje , disse que o objetivo deste plugin era, na realidade, implantar um cavalo de Troia backdoor que hackers poderiam usar para vasculhar computadores infectados em busca de arquivos confidenciais e depois roubar documentos importantes.

Imagem: Bitdefender

A empresa romena de segurança cibernética também disse que investigou e foi capaz de confirmar ataques contra pelo menos um alvo, uma empresa internacional de arquitectura e produção de vídeo, actualmente envolvida em projectos arquitectónicos com incorporadoras imobiliárias de luxo de bilhões de dólares em quatro continentes.

As informações colectadas durante esta investigação revelaram que os hackers usaram um servidor de comando e controle (C&C) de malware localizado na Coreia do Sul.

“Ao observar nossa própria telemetria, encontramos outras amostras que se comunicaram com o mesmo servidor C&C, o que significa que o grupo não se limitou a apenas desenvolver amostras para a vítima que investigamos”,  Liviu Arsene , Analista Sênior de E-Threat da Bitdefender, disse a  ZDNet  em um e-mail.

De acordo com o Bitdefender, essas amostras de malware adicionais iniciaram conexões com o servidor C&C de países como Coréia do Sul, Estados Unidos, Japão e África do Sul, sugerindo que o grupo de hackers também pode ter feito outras vítimas não confirmadas nesses países.

Essas conexões datam de pelo menos um mês, mas como Arsene disse ao  ZDNet , isso não significa que o grupo de hackers começou a operar há um mês, e os hackers poderiam facilmente ter usado outro servidor para operações mais antigas.

“Se a sofisticação deste ataque investigado é qualquer indicação, eles parecem ter uma noção firme do que estão fazendo e podem estar voando sob o radar dos especialistas em segurança há algum tempo”, disse Arsene.

Embora os detalhes sobre as operações inteiras do grupo e a onda de hackers ainda estejam envoltos em mistério, os pesquisadores da Bitdefender parecem acreditar que este grupo é mais um exemplo de um sofisticado grupo de mercenários hacker de aluguel que está alugando seus serviços para vários atores, para esse propósito de espionagem industrial.

Embora o relatório do Bitdefender não contenha as informações para apoiar esta avaliação, se for verdade, isso tornaria este grupo o terceiro grupo de hackers de aluguel exposto este ano após  Dark Basin  (empresa indiana  BellTrox ; políticos, investidores e não lucros) e  DeathStalker  (anteriormente denominado  Deceptikons ; visou escritórios de advocacia europeus).

O relatório do Bitdefender é também o segundo relatório em que hackers criaram malware para um programa de software Autodesk. Em novembro de 2018, a empresa de segurança Forcepoint descobriu um grupo de hackers de espionagem industrial que tinha como alvo empresas do setor de energia com malware baseado em AutoCAD . Arsene disse que o Bitdefender não foi capaz de encontrar nenhuma evidência ligando essas duas campanhas / grupos de hackers.


Ajude-nos a crescer, visite SENASNERD no Twitter FacebookInstagram . e deixe o seu gosto, para ter acesso a toda a informação em primeira mão. E se gostou do artigo não se esqueça de partilhar o mesmo com os seus amigos.

SUBSCREVA-SE NO CANAL YOUTUBE SENASNERD

Domingos Massissa

Estudante de Engª Informática, editor do portal amante do mundo NERD, onde engloba cinema tecnologia e Gamers.

Artigos Relacionados

Deixe uma resposta

O seu endereço de email não será publicado.

Botão Voltar ao Topo