Malware ChromeLoader utiliza imagens ISO modificadas para atacar!

Houve um tempo em que os disquetes eram a principal forma de contaminação por pragas virtuais, como vírus e spywares (entre tantos outros). Tempos depois, a popularização do acesso a Internet possibilitou a disseminação de outros métodos, com destaque para os famigerados SPAMs. Mas graças a evolução das ferramentas anti-malwares e a sua integração ao sistema operacional, os usuários passaram a estar mais protegidos contra estes ataques. Exceto, aqueles que seguem fielmente a “Lei de Gérson” e “gostam de levar vantagem em tudo”

“The browser-hijacking malware known as ChromeLoader is becoming increasingly widespread and growing in sophistication, according to two advisories released this week. It poses a big threat to business users. (…) In this case, the malware is using malicious optimal disc image (ISO) files — often hidden in cracked or pirated versions of software or games — to take over the browser and redirect it to display bogus search results in a malvertising scheme.”

— by DARK Reading.

Um novo malware está se tornando mais difundido e sofisticado, conforme duas publicações feitas na semana passada por empresas especializadas em segurança digital (MalwarebytesLabs e Red Canary): eis, o ChromeLoader! Este por sua vez, utiliza imagens ISO comprometidas (geralmente obtidas de fontes ilegais) para instalar uma extensão no navegador WEB e a partir daí, redirecionar as buscas para sites falsos, além de exibir publicidades maliciosas. Isto é possível graças aos recursos oferecidos pelo PowerShell, que por sua vez é utilizado em conjunto com estas imagens para executar scripts maliciosos.

No entanto, as empresas que dependem mais de aplicativos de software como serviço (SaaS), que são adeptas de ambientes de trabalho flexíveis (home office) e (por isto) obrigadas a lidar com diferentes tipos de computadores (BYOD), são as mais afetadas por esta ameaça! Além disso, elas também utilizam bastante as imagens ISO em suas infraestruturas, já que elas são necessárias para realizar a instalação e/ou atualização de sistemas operacionais, bem como a implementação dos serviços de redes. Por fim, os navegadores WEB também contribuem para este cenário delicado, já que atualmente são as principais aplicações utilizadas para o acesso e uso das aplicações e serviços oferecidos pelas empresas.

Dentre as recomendações dadas pelos especialistas, as de sempre: jamais utilizar softwares de fontes não confiáveis (neste caso, as imagens ISO devem ser baixadas de sites oficiais e verificadas através de ferramentas para a checagem de integridade). Quanto aos usuários, estes deverão utilizar os navegadores WEB e selecionar as suas extensões com mais cuidados, além de manter anti-malwares instalados, ativos e atualizados. Por fim, os administradores deverão sempre aplicar as políticas de segurança designadas pela empresa e limitar (sempre que possível) as operações administrativas que os usuários podem executar.

É nessas horas que me lembro daqueles tradicionais “téqnícús” de Informática, que sempre “dão um jeitinho” para facilitar o seu trabalho e “desburocratizar” o atendimento para os chamados e solicitações, carregando consigo aqueles kits de CDs com inúmeras mídias previamente gravadas, com imagens ISO de sistemas personalizados e ferramentas que prometem soluções para tudo o quanto é tipo de problemas! Para variar, algumas destas empresas possuem gestores que na maioria das vezes, não possuem qualificação técnica para gerir uma infraestrutura de TI, relegando a aplicação de políticas de segurança e a tomada de decisões para terceiros que “sacam” ou “mexem” nessas paradas.

E olha que já prestei serviço para muita gente assim… &;-D