Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Site de universidade clonado distribui falso instalador Cisco

Redação TechParaTodos
Atualizado em: 6 de fevereiro de 2025 06:21
Redação TechParaTodos
Compartilhar
Compartilhar

Já imaginou uma universidade sendo usada como disfarce para distribuir malware? Parece ficção científica, mas é a realidade assustadora que vamos explorar neste post. Descobrimos um ataque sofisticado que usou um site universitário clonado para espalhar um falso instalador da Cisco, enganando usuários desavisados. Prepare-se para mergulhar nesse mundo de cibercrime e entender como funciona essa armadilha digital.

Contents
O disfarce perfeitoVítimas reais infectadas com malwareConclusão

Criminosos virtuais estão sempre um passo à frente, buscando novas maneiras de driblar os sistemas de segurança. No caso da publicidade online, essa “corrida armamentista” envolve a criação de identidades falsas para distribuir anúncios maliciosos. Afinal, não adianta só evadir a detecção; é preciso criar uma isca irresistível.

E é aqui que entra o conceito de “páginas brancas” – sites aparentemente inofensivos que servem como disfarce para campanhas maliciosas. Neste caso específico, o alvo era o Cisco AnyConnect, ferramenta frequentemente usada em universidades e empresas. Os criminosos usaram o nome de uma universidade alemã para criar um site falso que não enganava diretamente as vítimas, mas sim os sistemas de segurança.

As vítimas eram redirecionadas para um site falso da Cisco, que oferecia um instalador infectado com o NetSupport RAT, um cavalo de Tróia de acesso remoto. Vamos entender como essa estratégia funcionou.

O disfarce perfeito

O anúncio malicioso aparecia em buscas no Google por “cisco annyconnect“. O anúncio mostrava um URL aparentemente confiável: anyconnect-secure-client[.]com. Detalhe importante: este domínio foi registrado menos de um dia antes do aparecimento do anúncio.

Ao clicar no anúncio, o servidor verificava se o usuário era uma vítima em potencial. Usuários com endereços IP residenciais e outras configurações de rede típicas eram considerados alvos mais fáceis, diferenciando-os de robôs, VPNs ou proxies.

Recentemente, vimos criminosos usando IA para gerar páginas falsas que parecem inofensivas. Essas páginas servem para disfarçar a verdadeira natureza maliciosa do anúncio. Neste caso, a estratégia foi inteligente: clonar o conteúdo de uma universidade que de fato utiliza o Cisco AnyConnect.

A Technische Universität Dresden (TU Dresden), teve seu site copiado. Ironicamente, os autores do ataque deixaram um rastro: a notificação de cookies obrigatória para sites na Europa expôs a linguagem do navegador – Russo.

Vítimas reais infectadas com malware

Mesmo com o site clonado parecendo convincente, as vítimas reais nunca o viam. Ao se conectar ao servidor malicioso, eram redirecionadas para um site de phishing da Cisco AnyConnect.

O download do malware era feito por meio de um script PHP que fornecia o link direto para o arquivo. O arquivo era hospedado em um site WordPress possivelmente comprometido.

O instalador falso possuía uma assinatura digital com um certificado válido. Após a execução, extraía o client32.exe, um nome conhecido por estar associado ao NetSupport RAT.

cisco-secure-client-win-5.0.05040-core-vpn-predeploy-k9.exe
-> client32.exe
-> "icacls" "C:\ProgramData\CiscoMedia" /grant *S-1-1-0:(F) /grant Users:(F) /grant Everyone:(F) /T /C

O cavalo de Tróia de acesso remoto se conectava aos endereços IP: 91.222.173[.]67 e 199.188.200[.]195, dando ao invasor acesso remoto à máquina da vítima.

Conclusão

A imitação de marcas é muito comum em anúncios na busca. À medida que o Google aprimora suas políticas e algoritmos de detecção, os cibercriminosos precisam inovar.

Reutilizar uma página de uma universidade foi uma ideia inteligente, mas alguns detalhes falharam. O nome de domínio, apesar de convincente, era recém-registrado. Além disso, a cópia do código do site universitário deixou rastros que podem levar à identificação geográfica dos criminosos.

Apesar disso, o malware possuía assinatura digital e baixa taxa de detecção, o que pode significar um índice considerável de sucesso no ataque.

Por isso, sempre tome precaução ao baixar programas e desconfie de resultados patrocinados. A segurança online é responsabilidade de todos.

Compartilhe suas experiências com anúncios maliciosos!

Fonte: Malwarebytes
TAGGED:falso instaladormalwarebytessite clonadoUniversity

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Apple desliga criptografia no iCloud do Reino Unido

4 Min de Leitura
Segurança

Golpe do Imposto: Phishing rouba credenciais Microsoft

4 Min de Leitura
Segurança

iPhone usado com TikTok: perigo na compra e venda

3 Min de Leitura
Segurança

5 Navegadores que Priorizam Sua Privacidade

4 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?