Malware Airstalk Alvo de Sistemas Windows Utiliza Comunicação C2 Multithreaded
Pesquisadores da Unit 42 identificaram uma nova família de malware chamada Airstalk, que ataca sistemas Windows utilizando APIs legítimas de gerenciamento de dispositivos móveis para estabelecer canais de comando e controle (C2) encobertos. O malware possui variantes em PowerShell e .NET, e há indícios de que um ator de estado-nação pode ter utilizado essa ameaça em ataques à cadeia de suprimentos. Airstalk se destaca por explorar a API AirWatch da VMware, agora conhecida como Workspace ONE Unified Endpoint Management, abusando de atributos de dispositivos personalizados e capacidades de upload de arquivos para criar um mecanismo de comunicação bidirecional com os atacantes.
A variante em PowerShell estabelece comunicação C2 através de mensagens formatadas em JSON, enquanto a variante em .NET apresenta capacidades mais avançadas, visando múltiplos navegadores, como Chrome e Microsoft Edge. Ambas as variantes podem realizar operações de roubo de dados sensíveis, como captura de telas e exfiltração de cookies de sessão. O malware demonstra um alto nível de sofisticação, utilizando mecanismos de evasão de defesa e mantendo acesso persistente através de tarefas agendadas. A Palo Alto Networks atualizou suas plataformas de proteção para detectar variantes do Airstalk, e organizações que suspeitam de comprometimento devem entrar em contato com a equipe de resposta a incidentes da Unit 42 imediatamente.
Fonte: https://cyberpress.org/airstalk-malware/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
