{"id":19555,"date":"2022-06-14T11:25:39","date_gmt":"2022-06-14T14:25:39","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19555"},"modified":"2022-06-14T11:25:39","modified_gmt":"2022-06-14T14:25:39","slug":"windealer-man-on-the-side","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/windealer-man-on-the-side\/19555\/","title":{"rendered":"WinDealer: spyware com um mecanismo de entrega bem peculiar"},"content":{"rendered":"<p>Os especialistas da Kaspersky <a href=\"https:\/\/securelist.com\/windealer-dealing-on-the-side\/105946\/\" target=\"_blank\" rel=\"noopener\">estudaram<\/a> o malware WinDealer, criado pelo grupo LuoYu APT. A descoberta mais interessante \u00e9 que os invasores aparentemente dominaram o m\u00e9todo de ataque man-on-the-side e o est\u00e3o usando com sucesso tanto para distribuir malware quanto para controlar computadores j\u00e1 infectados.<\/p>\n<h2>O que \u00e9 o ataque man-on-the-side e como os operadores do WinDealer o utilizam?<\/h2>\n<p>Um ataque man-on-the-side \u00e9 definido quando um invasor, de alguma forma, controla o canal de comunica\u00e7\u00e3o, o que lhe permite ler o tr\u00e1fego e injetar mensagens arbitr\u00e1rias na troca normal de dados.<\/p>\n<p>Eis um exemplo: os invasores interceptam uma solicita\u00e7\u00e3o de atualiza\u00e7\u00e3o de um software completamente leg\u00edtimo e trocam o arquivo de atualiza\u00e7\u00e3o por um infectado. Aparentemente, \u00e9 assim que o WinDealer \u00e9 distribu\u00eddo.<\/p>\n<p>Um truque semelhante \u00e9 usado por invasores para emitir comandos para o malware em um computador infectado. Para dificultar o trabalho dos pesquisadores de seguran\u00e7a em encontrar o servidor C&amp;C, o malware n\u00e3o cont\u00e9m seu endere\u00e7o exato. Em vez disso, ele tenta acessar um endere\u00e7o IP aleat\u00f3rio de um intervalo predefinido. Os invasores interceptam a solicita\u00e7\u00e3o e respondem a ela. Em alguns casos, o WinDealer tenta acessar um endere\u00e7o que nem existe, mas gra\u00e7as ao m\u00e9todo man-on-the-side, ele ainda recebe uma resposta.<\/p>\n<p>De acordo com nossos especialistas, para usar esse truque com sucesso, os invasores precisam de acesso constante aos roteadores de toda a sub-rede ou a algumas ferramentas avan\u00e7adas no n\u00edvel do provedor de Internet.<\/p>\n<h2>Quem s\u00e3o os alvos do WinDealer?<\/h2>\n<p>A grande maioria dos alvos da WinDealer est\u00e3o localizados na China: s\u00e3o organiza\u00e7\u00f5es diplom\u00e1ticas estrangeiras, membros da comunidade acad\u00eamica ou empresas envolvidas nos neg\u00f3cios de defesa, log\u00edstica ou telecomunica\u00e7\u00f5es. No entanto, \u00e0s vezes o grupo LuoYu APT tamb\u00e9m infecta alvos em outros pa\u00edses: \u00c1ustria, Rep\u00fablica Tcheca, Alemanha, \u00cdndia, R\u00fassia e Estados Unidos. Nos \u00faltimos meses, eles tamb\u00e9m se interessaram mais por outros pa\u00edses do Leste Asi\u00e1tico e seus escrit\u00f3rios localizados na China.<\/p>\n<h2>Do que o WinDelaer \u00e9 capaz<\/h2>\n<p>Uma an\u00e1lise t\u00e9cnica detalhada do malware em si e de seu mecanismo de entrega pode ser encontrada em uma <a href=\"https:\/\/securelist.com\/windealer-dealing-on-the-side\/105946\/\" target=\"_blank\" rel=\"noopener\">postagem no blog Securelist<\/a>. Resumindo, o WinDealer tem a funcionalidade de um spyware dos dias de hoje. Pode:<\/p>\n<ul>\n<li>Manipular arquivos e arquivos de sistema (abrir, subscrever e deletar arquivos, coletar dados sobre diret\u00f3rios e discos);<\/li>\n<li>Coletar informa\u00e7\u00f5es sobre hardware, configura\u00e7\u00f5es de rede, processos, layout de teclado, aplicativos instalados;<\/li>\n<li>Download e upload de arquivos arbitr\u00e1rios;<\/li>\n<li>Executar comandos arbitr\u00e1rios;<\/li>\n<li>Buscar atrav\u00e9s de textos e documentos do MS Office;<\/li>\n<li>Tirar capturas de tela;<\/li>\n<li>Escanear a rede local;<\/li>\n<li>Dar suporte \u00e0 fun\u00e7\u00e3o de backdoor;<\/li>\n<li>Coletar dados sobre redes Wi-Fi dispon\u00edveis (pelo menos uma das variantes de malware encontradas por nossos especialistas \u00e9 capaz de faz\u00ea-lo).<\/li>\n<\/ul>\n<h2>Como se manter protegido<\/h2>\n<p>Infelizmente, os ataques man-on-the-side s\u00e3o extremamente dif\u00edceis de proteger no n\u00edvel da rede. Na teoria, uma conex\u00e3o VPN constante pode ajudar, mas isso nem sempre \u00e9 uma possibilidade. Portanto, para excluir a infec\u00e7\u00e3o por spyware, \u00e9 necess\u00e1rio fornecer a todos os dispositivos que tenham acesso \u00e0 Internet uma <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00e3o de seguran\u00e7a confi\u00e1vel<\/a>. Al\u00e9m disso, as <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/endpoint-detection-response-edr?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es EDR<\/a> podem ajudar a detectar anomalias e interromper um ataque em um est\u00e1gio inicial.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-14628 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2017\/10\/27082036\/kesb-V1-desktop-br-1.png\" alt=\"Amea\u00e7as avan\u00e7adas, identicadas ou n\u00e3o\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nossos especialistas estudaram o malware WinDealer, criado pelo grupo LuoYu APT.<\/p>\n","protected":false},"author":2581,"featured_media":19556,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656],"tags":[71,3011,253],"class_list":{"0":"post-19555","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-apt","11":"tag-man-on-the-side","12":"tag-spyware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/windealer-man-on-the-side\/19555\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/windealer-man-on-the-side\/24255\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/windealer-man-on-the-side\/19738\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/windealer-man-on-the-side\/9953\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/windealer-man-on-the-side\/26583\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/windealer-man-on-the-side\/24541\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/windealer-man-on-the-side\/24893\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/windealer-man-on-the-side\/27257\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/windealer-man-on-the-side\/33313\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/windealer-man-on-the-side\/10764\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/windealer-man-on-the-side\/44518\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/windealer-man-on-the-side\/19007\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/windealer-man-on-the-side\/28853\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/windealer-man-on-the-side\/32549\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/windealer-man-on-the-side\/25100\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/windealer-man-on-the-side\/30617\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/windealer-man-on-the-side\/30366\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19555","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19555"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19555\/revisions"}],"predecessor-version":[{"id":19559,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19555\/revisions\/19559"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19556"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19555"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19555"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19555"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}