Usuários do Windows Alvo de Campanha ValleyRAT com WeChat e DingTalk
Uma nova campanha de malware, conhecida como ValleyRAT, está atacando usuários e organizações que falam chinês, utilizando técnicas avançadas de evasão e escalonamento de privilégios. Identificado pela primeira vez em 2023, o ValleyRAT se destaca por sua capacidade de se esconder e evitar detecções, empregando um modelo de execução em múltiplas camadas. O malware começa com um downloader que carrega um loader, seguido por um injetor e, finalmente, o payload do RAT. O loader, um executável .NET, utiliza criptografia para ocultar seus recursos e se aproveita de ferramentas legítimas da Microsoft para injetar o malware em processos em execução.
O ValleyRAT também realiza verificações no registro do Windows para identificar a presença de aplicativos populares como WeChat e DingTalk, terminando a execução se não os encontrar, o que limita sua exposição fora da China. Além disso, ele tenta escalar privilégios manipulando chaves do registro e desativando processos de segurança locais. A comunicação com o servidor de comando e controle (C2) é disfarçada, começando com testes de conectividade a sites conhecidos, o que complica ainda mais a detecção. Essa campanha representa uma ameaça significativa, especialmente para empresas que operam em ambientes onde essas plataformas de comunicação são comuns.
Fonte: https://cyberpress.org/valleyrat-malware-campaign/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).
