Hack Alerta

Campanha de phishing usa falsa ‘Eternl Desktop’ para distribuir acesso remoto

Campanha de phishing imita o anúncio do cliente Eternl Desktop e distribui um instalador MSI malicioso que esconde o componente GoTo Resolve (LogMeIn). A amostra cria arquivos de configuração locais e se comunica com infraestrutura associada ao serviço legítimo, abrindo canal para persistência remota. Não há números públicos de vítimas nem posicionamento oficial das partes envolvidas.

Resumo

Pesquisadores identificaram uma campanha de phishing que imita o anúncio do cliente de Cardano "Eternl Desktop" e distribui um instalador MSI malicioso que oculta uma ferramenta de acesso remoto da GoTo (LogMeIn Resolve).

Descoberta e escopo

Analistas independentes e pesquisadores do ecossistema identificaram um e‑mail muito profissional que direciona vítimas a um domínio recém‑registrado (download.eternldesktop.network) para baixar um instalador chamado Eternl.msi. A análise técnica citada pela reportagem do Cyber Security News mostra que o MSI (hash indicado pela fonte) contém um executável disfarçado — unattended-updater.exe — que corresponde ao GoToResolveUnattendedUpdater.exe.

Vetor e técnica de persistência

Durante a execução em laboratório, o componente dropado cria uma estrutura de pastas sob Program Files e grava arquivos de configuração como unattended.json, logger.json, mandatory.json e pc.json. Segundo o relatório, o unattended.json habilita funcionalidades que permitem acesso remoto sem interação do usuário.

Comunicação e evidências de controle

A análise de tráfego mostrou conexões com infraestrutura associada aos serviços legítimos do GoTo Resolve, incluindo dispositivos-iot.console.gotoresolve.com e dumpster.console.gotoresolve.com. O malware envia informações do sistema em JSON e usa credenciais codificadas para estabelecer um canal de comando e controle, segundo a reportagem.

Impacto e riscos operacionais

Ferramentas legítimas de administração remota, quando abusadas, dão ao atacante capacidade de persistir, executar comandos remotos e coletar credenciais. A combinação — distribuída via instalador MSI não assinado e um domínio recém‑registrado — caracteriza um caso de abuso de cadeia de suprimento/instalador que pode levar a comprometimentos de estações de trabalho e servidores administrativos.

Limites das informações disponíveis

A reportagem não fornece números de vítimas confirmadas nem indicação de exploração em larga escala. Também não há declaração oficial do projeto Eternl ou da GoTo/LogMeIn no texto fonte que possamos citar. Falta, portanto, confirmação sobre alcance real e vetores secundários de distribuição além do domínio identificado.

Mitigações e recomendações

  • Verificação de origem: baixe software apenas de canais oficiais (site do projeto, repositórios conhecidos) e verifique assinaturas digitais.
  • Bloqueio e monitoramento: bloqueie domínios recém‑registrados e analise conexões para domínios relacionados a consoles de RMM suspeitos.
  • Lista de aplicações permitidas: em ambientes corporativos, restrinja a instalação de pacotes MSI por políticas de aplicação (AppLocker/MDM).
  • Resposta a incidentes: em caso de execução, isole a estação, preserve logs e redes, e investigue sinais de exfiltração e de uso de credenciais administrativas.

Implicações para projetos de wallets e comunidades cripto

Projetos de carteiras e seus usuários são alvo frequente de engenharia social que explora confiança comunitária e incentivos on‑chain. A reportagem destaca que os atacantes usaram referências a recompensas específicas do ecossistema (NIGHT e ATMA) para emprestar verossimilhança ao anúncio falso — tática que torna usuários de projetos cripto especialmente suscetíveis.

Conclusão

O incidente demonstra duas tendências claras: 1) atores maliciosos continuam a abusar de instaladores MSI e mecanismos de instalação para garantir persistência; 2) narrativas legítimas do ecossistema cripto são usadas como isca. Em falta de declarações oficiais, organizações e usuários devem assume a hipótese de risco e aplicar medidas de mitigação listadas até que haja confirmação adicional das partes envolvidas.

Fonte: Cyber Security News (reportagem técnica e análise de malware citadas na matéria).

Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.