LOTUSLITE ataca novamente e dirige-se a bancos indianos com CHM enganoso e carga lateral de DLL

Publicada 6 min de lectura 105 leituras

Os investigadores de segurança detectaram uma nova variante de um malware conhecido como LOTUSLITE, que agora é distribuído através de um señuelo orientado para o setor bancário da Índia. De acordo com a análise publicada por especialistas do Acronis, a amostra emprega um arquivo Compiled HTML (CHM) como ponto de entrada e aproveita técnicas de carga lateral do DLL para executar um componente malicioso que estabelece comunicação criptografada com um servidor de comando e controle baseado em DNS dinâmico. Em poucas palavras: não se trata de um troiano bancário clássico, mas de uma ferramenta pensada para espionagem e exfiltração. Você pode consultar o trabalho dos pesquisadores na seção de pesquisas de Acronis para mais detalhes: Acronis Research.

O modus operandi começa com um CHM que aparenta conter documentação legítima relacionada com uma entidade financeira. Dentro do arquivo estão empacotados um executável válido e um DLL manipulado. A página HTML incorporada mostra uma janela que induz o usuário a carregar em "Sim"; esse gesto aparentemente inocuo dispara uma cadeia de downloads que recupera um script JavaScript de um servidor remoto identificado pelos analistas e que se encarrega de extrair e executar o malware incluído no CHM. Esta combinação —arquivo CHM malicioso, engenharia social e carga lateral de DLL — é uma receita conhecida, mas efetiva quando as vítimas não desconfiam do conteúdo aparentemente legítimo. Para entender melhor o que são os CHM e por que constituem um vetor atraente, há material explicativo na documentação pública sobre o Compiled HTML Help: Compiled HTML Help (Wikipedia).

LOTUSLITE ataca novamente e dirige-se a bancos indianos com CHM enganoso e carga lateral de DLL
Imagem gerada com IA.

O DLL nesta campanha, identificada pelos pesquisadores como "dnx.onecore.dll", é uma versão evoluida de LOTUSLITE. O HTTPS é notificado com um servidor de controlo que utiliza o DNS dinâmico para esconder a sua infra-estrutura (os domínios apontados por Acronis incluem exemplos utilizados durante a operação). O backdoor oferece capacidades que vão além de simples comandos remotos: permite shell remoto, operações com arquivos e gestão de sessões, o que aponta para objetivos de coleta de informações sustentadas no tempo mais do que fraudes diretas. O uso de canais HTTPS para o tráfego de comando e controle é uma técnica habitual para camuflar a telemetria maliciosa sob tráfego criptografado; a classificação técnica dessas táticas está coletada em repositórios como MITRE ATT&CK ( T1071 — Application Layer Protocol).

Os antecedentes do ator atrás de LOTUSLITE sugerem uma autoria atribuída com um nível de confiança médio a um grupo associado à China, conhecido na comunidade de cibersegurança como Mustang Panda. Este conjunto de atores já havia sido ligado a campanhas direcionadas contra entidades governamentais e de política externa, usando señuelos relacionados com tensões geopolíticas. Nesta ocasião, a novidade é o giro geográfico e sectorial: a campanha mantém grande parte do seu "playbook" operacional, mas orienta os seus esforços principalmente para o setor bancário indiano, inclusive empregando referências a instituições como o HDFC Bank para aumentar a credibilidade dos iscos. Para um panorama geral sobre este ator e seu histórico, a entrada pública sobre Mustang Panda oferece contexto adicional: Mustang Panda.

Além da focalização na Índia, os analistas encontraram indícios de peças e cebos semelhantes dirigidos à Coreia do Sul, em particular a pessoal relacionado com a política e a diplomacia sobre a península coreana. De acordo com os pesquisadores, os atacantes também tentaram suplantar figuras relevantes nesse âmbito, enviando señuelos através de contas do Gmail falsificadas e armazenando material no Google Drive para parecer legítimo e facilitar a entrega. Este tipo de combinações —engenharia social avançada, suplantação e aproveitamento de plataformas de confiança — aumenta a probabilidade de um destinatário baixar ou executar conteúdo malicioso.

Um aspecto marcante do relatório é que os autores continuam investindo na melhora do malware: a nova variante mostra "melhoras incrementais" em relação a versões anteriores, o que evidencia manutenção ativa. Isto não é anecdótico: quando um operador corrige erros, adiciona capacidades ou refina a sua infra-estrutura de C2, a sua campanha torna-se mais perigosa e difícil de detectar. Para administradores e responsáveis pela segurança, reconhecer que a ameaça evolui é tão importante quanto detectar a campanha atual.

LOTUSLITE ataca novamente e dirige-se a bancos indianos com CHM enganoso e carga lateral de DLL
Imagem gerada com IA.

Que medidas práticas devem dar prioridade a este tipo de ameaças? A primeira barreira é a prudência do usuário em anexos e links inesperados: os CHM não são um tipo de arquivo que deve ser normalmente enviado por e-mail, e qualquer janela que solicite permissão para executar algo deve ativar alertas. No plano técnico, as organizações devem controlar a execução de binários a partir de locais não confiáveis, aplicar políticas que restrinjam a carga lateral de DLL e monitorar saídas cifradas a domínios e serviços pouco comuns. É também essencial aplicar a segmentação de redes e o princípio de menor privilégio para limitar o alcance de qualquer componente que possa ser executado. Microsoft e outros fornecedores documentaram técnicas de "DLL search order hijacking" e mitigações que ajudam a entender essa classe de risco: DLL search order hijacking (Wikipedia).

Finalmente, a detecção precoce depende tanto de soluções de endpoint com capacidade para identificar comportamentos suspeitos como de boa higiene no e-mail (filtrado de suplantações e proteção contra o phishing), a segmentação de ambientes de armazenamento na nuvem e a revisão contínua de indicadores de compromisso. Publicações especializadas e avisos das equipas de resposta a incidentes oferecem guias de detecção e remediação que convém rever periodicamente. Manter-se informado com fontes fiáveis e partilhar observáveis com a comunidade ajuda a reduzir a janela de exposição em campanhas de natureza estatal e bem financiadas.

Em suma, o aparecimento de uma versão atualizada da LOTUSLITE centrada no sector bancário indiano e com derivações para a Coreia do Sul sublinha três realities: os intervenientes persistentes mantêm e aperfeiçoam as suas ferramentas; a engenharia social continua a ser a principal alavanca para abrir portas; e a defesa requer combinar formação de usuários, controles técnicos e vigilância constante. Para aqueles que gerem segurança em organizações com interesses na região ou em âmbitos diplomáticos, a recomendação é rever as configurações de bloqueio de tipos de arquivos (como CHM), reforçar as políticas de execução do DLL e escalar qualquer tráfego saliente incomum para centros de análise para sua correlação.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.