Image by Alexa from Pixabay

C2 oculta comandos em emojis do Discord

Da Redação
17/06/2024

A empresa Volexity descobriu um malware que usa um protocolo baseado em emoji para receber comandos do Discord enviados pelo C2 (servidor de comando e controle). Segundo a empresa, ele está sendo usado por um ator de ameaças chamado UTA0137, que é alinhado ao Paquistão e tem como alvo entidades governamentais indianas. Chamado de “DISGOMOJI”, o malware foi construído para contaminar máquinas Linus. Num exemplo de comando citado pela Volexity, um emoji “Homem correndo” é enviado para executar um comando, enquanto um emoji de câmera é usado para fazer uma captura de tela.

Veja isso
Microsoft corrige três bugs no gerenciamento de API do Azure
Ataque cibernético retarda vôos da indiana SpiceJet

Os pesquisadores observam: “O uso de malware Linux para acesso inicial emparelhado com documentos falsos (sugerindo um contexto de phishing) é incomum, pois o invasor só faria isso se soubesse que o alvo é um usuário de desktop Linux. Esta campanha e o malware usado são direcionados especificamente a entidades governamentais na Índia, que usam uma distribuição Linux personalizada chamada BOSS como seu desktop diário.”

Durante sua investigação, a Volexity também descobriu o uso pelo UTA0137 da exploração de escalonamento de privilégios DirtyPipe (CVE-2022-0847) contra sistemas “BOSS 9” que, após análise, a Volexity determinou que ainda são vulneráveis ​​a esta exploração de anos.

screenshot 20240617 185857

Compartilhar: