CRESCENTHARVEST Explore protestos no Irã para espionar e roubar dados

Publicada 5 min de lectura 307 leituras

Pesquisadores em cibersegurança identificaram uma campanha dirigida que aproveita a indignação e a busca de informações sobre os protestos no Irã para distribuir malware. A assinatura Acronis descreveu esta operação sob o nome de CRESCENTHARVEST, e a detectou a partir de 9 de janeiro; segundo sua análise, os atacantes pretendiam instalar um cavalo de Troia de acesso remoto (RAT) e um componente dedicado ao roubo de informações com capacidades para executar comandos remotos, registrar pulsações e extrair dados sensíveis.

O señuelo utilizado pelos operadores é pensado para convencer falantes de farsi: um arquivo RAR que aparenta conter fotos e vídeos das manifestações, acompanhado por um relatório em persa que supostamente oferece atualizações desde "cidades rebeldes". Dentro desse arquivo incluem-se acessos diretos do Windows com dupla extensão - por exemplo "imagem.jpg.lnk" ou "video.mp4.lnk" - um truque clássico para que o sistema mostre o que parece ser um arquivo multimídia, mas na verdade execute código. Ao abrir um desses atalhos, é executado um programa de PowerShell que descarrega um segundo arquivo comprimido e, para não levantar suspeitas, simultaneamente abre uma imagem ou vídeo legítimo como senhe.

CRESCENTHARVEST Explore protestos no Irã para espionar e roubar dados
Imagem gerada com IA.

O ZIP secundário contém uma combinação inquietante: um binário assinado pelo Google que faz parte da utilidade de limpeza do Chrome e várias livrarias DLL. Aproveitando o mecanismo de busca de livrarias do Windows, os atacantes fazem com que o executável legítimo carregue as DLLs maliciosas, uma técnica conhecida como "DLL sideloading". Uma dessas livrarias atua como um componente em C++ que extrai chaves de criptografia associadas a aplicativos do Chrome, enquanto outra, identificada pelos pesquisadores como a implantação CRESCENTHARVEST, implementa as funções de espionagem e controle remoto.

Entre as capacidades observadas deste implante estão a lista de soluções de segurança instaladas, a lista de contas locais, a carga de módulos adicionais, a coleta de metadados do sistema, a extração de credenciais de navegadores, a exfiltração de dados de sessões do Telegram em sua versão de desktop e um keylogger. Para se comunicar com seus servidores de comando e controle, o CRESCENTHARVEST emprega as APIs do WinHTTP do Windows e aponta para um domínio que, segundo Acronis, serve para misturar seu tráfego com comunicação legítima.

O padrão de ataque não é novidade, mas sim eficaz: explorar eventos atuais para atrair vítimas, usar acessos diretos enganosos como vetor inicial, e abusar de binários legítimos assinados para esquivar controles de segurança. Acronis salienta que, embora não tenham atribuído a operação de forma conclusiva, a campanha coincide com táticas históricas de grupos alinhados com o Irão que recorreram à engenharia social prolongada e a identidades falsas para ganhar a confiança de objetivos - uma prática documentada por agências e centros de cibersegurança como parte da atividade de ameaças persistentes. Para contextualizar o uso deste tipo de manobras, consultar o guia da Agência Canadense de Cibersegurança sobre campanhas de manipulação dirigida e spear-phishing publicada pelo Governo do Canadá.

Este achado chega pouco depois de outras análises que também documentaram tentativas de comprometer ativistas, jornalistas e organizações não governamentais relacionadas com a denúncia de abusos no Irã. Empresas de segurança externas relataram campanhas com objetivos e métodos semelhantes, o que indica que os movimentos sociais e jornalísticos em torno de um conflito real se tornam terreno fértil para operações de ciberespionagem direcionadas.

De um ponto de vista técnico, a campanha recorre a vetores bem conhecidos mas perigosos na sua combinação: a utilização de acessos diretos (LNK) para enganar o usuário; a descarga silenciosa de artefatos adicionais através do PowerShell; o uso de um binário assinado por um fornecedor legítimo para carregar livrarias maliciosas; e finalmente um componente que extrai credenciais e dados de aplicações comuns. A Microsoft oferece documentação sobre como o Windows resolve a carga de livrarias dinâmicas e porque o sideloading pode ser explorado nesses cenários, informações úteis para responsáveis por TI e equipamentos de segurança na documentação oficial da Microsoft.

Para pessoas e coletivos que cobrem ou seguem de perto os acontecimentos no Irã, o risco é duplo: por um lado, a motivação para abrir rapidamente materiais que aparentam ser relevantes é alta; por outro, os arquivos aparentemente inocentes podem esconder ferramentas de persistência e exfiltração. Ferramentas legítimas do navegador, como a utilidade de limpeza do Chrome cuja assinatura foi aproveitada nesta campanha, podem ser usadas no processo de carregamento de código malicioso; o Google explica a função desse componente em sua página de suporte sobre a ferramenta de limpeza do Chrome.

CRESCENTHARVEST Explore protestos no Irã para espionar e roubar dados
Imagem gerada com IA.

O que podem fazer aqueles que são considerados em risco? Além de manter sistemas e software atualizados, convém evitar abrir arquivos comprimidos ou links de procedência duvidosa, desconfiar de atalhos que mostrem dupla extensão e não habilitar a execução de scripts sem verificar a origem. A nível organizacional, a monitoração do tráfego saliente, o controle da execução de binários não conhecidos e a aplicação de políticas que restrinjam a carga de DLL a partir de locais não confiáveis ajudam a reduzir a superfície de ataque. Para recomendações práticas sobre como detectar e mitigar campanhas de phishing e spear-phishing, la Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA. EUA. (CISA/US-CERT) Ele mantém materiais úteis e acessíveis.

O aparecimento de CRESCENTHARVEST reflete um padrão inquietante: quando há conflito e movimento social, aparecem atores dispostos a explorar a atenção e a solidariedade em benefício de operações de espionagem. Manter a guarda, verificar fontes e adotar práticas de higiene digital não é apenas uma recomendação técnica, mas uma medida de segurança pessoal e coletiva para aqueles que informam, documentam ou participam na cobertura desses acontecimentos.

Para ler a análise técnica detalhada desta campanha, Acronis publicou um relatório com a descrição do fluxo de infecção e das amostras observadas em seu blog de Threat Research Unit.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.