O grupo russo APT28 iniciou uma campanha de spear-phishing direcionada a entidades ucranianas e aliados da OTAN. O objetivo é a implantação do PRISMEX, um malware desconhecido até agora. Esta suite emprega técnicas sofisticadas para evadir detecções e manter acesso aos sistemas comprometidos, refletindo a evolução constante das ameaças direcionadas com motivação geopolítica.
Técnicas de ofuscação e persistência do PRISMEX 🕵️
O PRISMEX utiliza esteganografia avançada, ocultando sua carga maliciosa dentro de arquivos de imagem aparentemente normais. Para a persistência, ele sequestra o modelo de objetos componentes (COM) do sistema. Suas comunicações de comando e controle são camufladas através do abuso de serviços legítimos na nuvem, dificultando o bloqueio de tráfico malicioso e a análise forense.
Os caras do APT28 e sua obsessão por arte digital 🎨
Não contentes com o phishing de sempre, agora nos presenteiam com arte abstrata. Eles escondem o malware em imagens, como se fossem artistas digitais de vanguarda. Seu uso criativo de serviços na nuvem demonstra que até os atores de ameaças apreciam as vantagens da computação distribuída. Um esforço notável, embora se preferisse que canalizassem essa inventividade em projetos de código aberto legítimos.