{"id":19867,"date":"2022-08-25T10:49:28","date_gmt":"2022-08-25T13:49:28","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19867"},"modified":"2022-08-25T10:49:28","modified_gmt":"2022-08-25T13:49:28","slug":"andariel-dtrack-maui","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/andariel-dtrack-maui\/19867\/","title":{"rendered":"Grupo Andariel promove ataques com Dtrack e Maui"},"content":{"rendered":"<p>Nossos especialistas investigaram a atividade de Andariel, um suposto subgrupo parte do Lazarus APT Group. Os cibercriminosos usam o malware DTrack e o ransomware Maui para atacar empresas em todo o mundo. Como \u00e9 t\u00edpico de Lazarus, o grupo ataca para obter ganhos financeiros \u2013 desta vez por meio de pedidos de resgate.<\/p>\n<h2>Os alvos de ataque do Andariel<\/h2>\n<p>Nossos especialistas conclu\u00edram que, em vez de focar em um setor espec\u00edfico, o grupo Andariel est\u00e1 pronto para atacar qualquer empresa. Em junho, a Ag\u00eancia de Ciberseguran\u00e7a e Infraestrutura dos EUA (CISA) <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/aa22-187a\" target=\"_blank\" rel=\"noopener nofollow\">informou<\/a> que o ransomware Maui tem como alvo principalmente empresas e organiza\u00e7\u00f5es governamentais do setor de sa\u00fade dos EUA. No entanto, nossa equipe tamb\u00e9m detectou pelo menos um ataque a uma empresa de habita\u00e7\u00e3o no Jap\u00e3o, bem como v\u00e1rias v\u00edtimas na \u00cdndia, no Vietn\u00e3 e na R\u00fassia.<\/p>\n<h2>As ferramentas do Andariel<\/h2>\n<p>A principal ferramenta do grupo Andariel \u00e9 o conhecido malware DTrack. Ele coleta informa\u00e7\u00f5es sobre uma v\u00edtima e as envia para um host remoto. Entre outras coisas, o DTrack coleta o hist\u00f3rico do navegador e o salva em um arquivo separado. A variante usada nos ataques Andariel \u00e9 capaz n\u00e3o apenas de enviar as informa\u00e7\u00f5es coletadas para o servidor dos cibercriminosos via HTTP, mas tamb\u00e9m de armazen\u00e1-las em um host remoto na rede da v\u00edtima.<\/p>\n<p>Quando os invasores encontram dados dignos de nota, o ransomware Maui entra em a\u00e7\u00e3o. Geralmente \u00e9 detectado em hosts atacados 10 horas ap\u00f3s a ativa\u00e7\u00e3o do malware DTrack. Nossos colegas da Stairwell <a href=\"https:\/\/stairwell.com\/wp-content\/uploads\/2022\/07\/Stairwell-Threat-Report-Maui-Ransomware.pdf\" target=\"_blank\" rel=\"noopener nofollow\">estudaram<\/a> suas amostras e conclu\u00edram que o ransomware \u00e9 controlado manualmente pelos operadores \u2014 ou seja, eles especificam quais dados criptografar.<\/p>\n<p>Outra ferramenta que os invasores parecem estar usando \u00e9 o 3Proxy. Esse servidor proxy leg\u00edtimo, gratuito e multiplataforma provavelmente \u00e9 do interesse dos invasores devido ao seu tamanho compacto (apenas algumas centenas de kilobytes). Esse tipo de ferramenta pode ser usado para manter o acesso remoto a um computador comprometido.<\/p>\n<h2>Como o Andariel espalha seu malware<\/h2>\n<p>Os cibercriminosos exploram vers\u00f5es n\u00e3o corrigidas de servi\u00e7os p\u00fablicos online. Em um desses casos, o malware foi baixado de um HFS (servidor de arquivos HTTP): os invasores usaram um exploit desconhecido que lhes permitiu executar um script Powershell a partir de um servidor remoto. Em outro, eles conseguiram comprometer um servidor WebLogic por meio de um exploit para a vulnerabilidade CVE-2017-10271, que finalmente permitiu que eles executassem um script.<\/p>\n<p>Para uma descri\u00e7\u00e3o t\u00e9cnica mais detalhada do ataque e das ferramentas envolvidas, juntamente com indicadores de comprometimento, consulte nossa <a href=\"https:\/\/securelist.com\/andariel-deploys-dtrack-and-maui-ransomware\/107063\/\" target=\"_blank\" rel=\"noopener\">postagem no Securelist<\/a>.<\/p>\n<h2>Como ficar protegido?<\/h2>\n<p>Em primeiro lugar, certifique-se de que todos os dispositivos corporativos, incluindo servidores, estejam equipados com <a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es de seguran\u00e7a robustas<\/a>. Al\u00e9m disso, seria inteligente elaborar uma <a href=\"https:\/\/www.kaspersky.com.br\/blog\/anti-ransomware-strategy\/19289\/\" target=\"_blank\" rel=\"noopener\">estrat\u00e9gia anti-ransomware<\/a> e adotar medidas com anteced\u00eancia, caso voc\u00ea acabe sendo infectado.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.com.br\/small-to-medium-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-15159 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2020\/05\/08140232\/ransomware-protection-desktop-br.png\" alt=\"Prote\u00e7\u00e3o anti-ransomware confi\u00e1vel\" width=\"1340\" height=\"400\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>O grupo Andariel ataca empresas com diversas ferramentas maliciosas.<\/p>\n","protected":false},"author":2581,"featured_media":19868,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655],"tags":[1752,896,83],"class_list":{"0":"post-19867","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-extorsao","10":"tag-lazarus","11":"tag-ransomware"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/andariel-dtrack-maui\/19867\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/andariel-dtrack-maui\/24444\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/andariel-dtrack-maui\/19910\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/andariel-dtrack-maui\/26881\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/andariel-dtrack-maui\/24788\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/andariel-dtrack-maui\/25184\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/andariel-dtrack-maui\/27501\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/andariel-dtrack-maui\/27158\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/andariel-dtrack-maui\/33817\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/andariel-dtrack-maui\/10923\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/andariel-dtrack-maui\/45130\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/andariel-dtrack-maui\/19280\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/andariel-dtrack-maui\/29139\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/andariel-dtrack-maui\/28412\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/andariel-dtrack-maui\/25332\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/andariel-dtrack-maui\/30847\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/andariel-dtrack-maui\/30556\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19867"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19867\/revisions"}],"predecessor-version":[{"id":19871,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19867\/revisions\/19871"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19868"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}