Hack Alerta

SyncFuture: campanha de espionagem usa software legítimo e evade antivírus

O relatório da eSentire detalha a campanha SyncFuture: phishing direcionado na Índia que entrega um encadeamento multi‑estágio, utiliza binários assinados e repurposes software empresarial legítimo como carga final. Notório é o método de evasão que simula cliques para adicionar exceções no Avast Free Antivirus.

Pesquisadores da eSentire descreveram a operação SyncFuture: uma campanha de espionagem que usa phishing direcionado para entregar um encadeamento multi‑estágio e, em estágios finais, repurposeia um software de gestão empresarial legítimo como carga final.

Descoberta e vetor inicial

O ataque começou com e‑mails de phishing que imitavam notificações da autoridade fiscal da Índia, levando vítimas a abrir um ZIP que simulava uma ferramenta de revisão de documentos. Em vez disso, o arquivo continha um executável armado que iniciou uma cadeia complexa de persistência e evasão.

Elementos técnicos relevantes

  • Os atacantes utilizaram binários legítimos assinados pela Microsoft e scripts automatizados para reduzir detecções.
  • A carga final repurposed uma plataforma legítima de gestão empresarial, dificultando a identificação por controles que avaliam apenas assinaturas de binários.

Técnica de evasão dirigida ao Avast

Um dos vetores de persistência mais notáveis: o malware detecta a presença do Avast Free Antivirus e emula movimentos de mouse e cliques para navegar automaticamente na interface do produto e adicionar exceções. Essa técnica de simulação humana evita a necessidade de desabilitar processos e foi especificamente projetada para criar entradas de exclusão que permitam a continuidade das ferramentas maliciosas.

Impacto e público alvo

O perfil observado sugere foco em vítimas na Índia, com objetivos de espionagem e controle prolongado. O uso de binários assinados e de um produto empresarial legítimo como carga final indica recursos e planejamento consistentes com operações patrocinadas por estado ou grupos de alta capacidade técnica.

Mitigações e orientações

  • Inspecionar anexos ZIP e executáveis em ambiente isolado; validar origem de downloads mesmo quando aparentam ferramentas governamentais.
  • Reforçar proteções de endpoints: EDR com detecção comportamental, políticas para impedir alterações automáticas no AV e monitoramento de ações de interface (ex.: scripts que simulam input).
  • Aplicar controles de privilégio mínimo e segmentação, dificultando que payloads transformem uma estação de trabalho em pivot para rede interna.
Fonte: eSentire (análise técnica) e Cyber Security News.

A sofisticada mistura de engenharia social, abuso de software legítimo e manipulação de AV descrita no relatório exige atenção de lideranças de segurança: regras baseadas apenas em assinatura são insuficientes contra campanhas que mimetizam comportamentos humanos ou exploram confiança em binários legítimos.


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.