FIN7 utiliza backdoor SSH no Windows para acesso remoto furtivo
O grupo de ameaças FIN7, também conhecido como Savage Ladybug, continua a utilizar um backdoor baseado em SSH específico para Windows, que foi identificado pela primeira vez em 2022. Recentemente, a Prodaft revelou que a campanha mais recente do grupo faz uso de um conjunto de ferramentas OpenSSH personalizadas e um script de instalação chamado install.bat, que estabelece canais de acesso remoto criptografados e facilita a exfiltração de dados.
O malware transforma sistemas Windows em clientes SSH, permitindo a criação de túneis reversos para servidores controlados pelos atacantes, contornando restrições de firewall. Após a ativação, o malware possibilita sessões SFTP seguras para transferências de dados discretas e controle contínuo pelos operadores. A aparência modular e legítima dos componentes OpenSSH torna a detecção difícil, pois imita utilitários administrativos inofensivos.
A análise técnica da Prodaft identificou vários endereços IP ativos relacionados à atividade do grupo, além de um conjunto de arquivos e hashes associados ao instalador. A continuidade do uso desse backdoor baseado em SSH demonstra a confiança do FIN7 em suas capacidades de furtividade e persistência, utilizando componentes de código aberto legítimos para evitar a detecção convencional.
Fonte: https://cyberpress.org/fin7-windows-ssh-backdoor/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
