Resumo inicial
Os e-mails replicam a marca DocuSign e contêm links que direcionam a páginas que solicitam um código de acesso antes de exibir o documento. Esse mecanismo bloqueia muitos sandboxes automáticos e aumenta a confiança das vítimas.
Sequência de infecção
De acordo com a análise, após o clique o usuário é levado a um download que aparenta ser um PDF ou um arquivo ZIP. Ao abrir o arquivo, macros/scripts iniciam um comando PowerShell com payload codificado que busca a próxima etapa em servidores controlados pelos atacantes. O comando comumente visto:
powershell -EncodedCommand $enc -WindowStyle Hidden -ExecutionPolicy Bypass
O loader faz checagens temporais e comportamentais, somente descriptografando o payload final em memória dentro de processos confiáveis (por exemplo, explorer.exe), o que reduz artefatos em disco e dificulta a detecção por EDRs baseados em assinaturas.
Técnicas de persistência e ofuscação
Após a execução, o malware carrega um componente .NET em memória e injeta o payload no processo hospedeiro. Para persistência, os autores adicionam entradas Run na chave de registro ou criam tarefas agendadas que reexecuem o carregador usando um novo código de acesso.
Evidências e limites
JOEsecurity observou a campanha em Joe Sandbox Cloud Basic; contudo, a matéria não lista um conjunto público completo de IoCs ou domínios usados. Tampouco especifica alvos setoriais por nome, falando em alcance que vai de pequenas empresas a grandes corporações globais.
Mitigações recomendadas
- Treinamento focado em identificar falsificações de serviços de assinatura eletrônica e verificar remetentes/URLs reais.
- Bloqueio de macros por padrão e restrição de execução de PowerShell com políticas de grupo; registrar e alertar execuções de PowerShell com parâmetros codificados.
- Monitorar processos filhos de exploradores e injeções de memória; reforçar telemetria EDR/EDR‑X e logs de endpoints para detectar carregamentos de .NET em memória.
- Habilitar checagens de integridade para tarefas agendadas e chaves Run; revisar políticas de recuperação de credenciais e rotinas de resposta a incidentes.
Conclusão
A combinação de engenharia social convincente, controles de acesso falsos (código) e execução integral em memória torna a campanha relevante para equipes de defesa. Organizações devem bloquear vetores de macro, fortalecer políticas PowerShell e aumentar visibilidade de processos em memória para reduzir riscos.