Hack Alerta

TamperedChef: apps assinados com EV são usados para entregar backdoors

A campanha TamperedChef distribui instaladores falsos assinados com certificados EV comprados por shell companies para entregar backdoors. A operação usa SEO e malvertising para atrair vítimas, cria uma tarefa agendada via task.xml e executa JavaScript ofuscado como payload, mantendo persistência e permitindo execução remota.

Uma campanha global chamada TamperedChef utiliza instaladores falsos assinados com certificados de Extended Validation para distribuir backdoors e manter persistência em endpoints.

Descoberta e escopo

Pesquisadores da Acronis identificaram a operação em junho de 2025, com evidências indicando atividade anterior. A infraestrutura operacional usa U.S.‑registered shell companies para adquirir certificados digitais EV e assinar instaladores maliciosos, permitindo que os binários pareçam legítimos e ultrapassem controles de segurança baseados em assinatura.

Vetores de distribuição

Os alvos chegam ao instalador por meio de malvertising e otimização de mecanismos de busca: sites controlados pelos atacantes surgem entre resultados e anúncios quando usuários procuram por leitores de manuais, editores de PDF ou ferramentas especializadas. Cerca de 80% das detecções concentram‑se nos EUA, mas a infraestrutura é global e tem alcance amplo.

Chain de infecção e persistência

O instalador falso coloca um arquivo task.xml (ex.: em %APPDATA%\Programs\[Fake Application Name]) e cria uma tarefa agendada usando o comando:

schtasks /Create /tn "Scheduled Daily Task" /xml "%APPDATA%\Local\Programs\AnyProductManual\task.xml"

A tarefa executa imediatamente e repete a cada 24 horas com atraso randômico de até 30 minutos. O payload é um JavaScript fortemente ofuscado (obfuscator.io) que age como backdoor e se comunica com servidores de C2 via HTTPS, transmitindo JSONs cifrados e permitindo execução remota de comandos.

Operação de assinatura e resiliência

Quando um certificado é revogado, os operadores usam novas empresas de fachada com nomes genéricos (ex.: "Digital Marketing") para adquirir outros EV e reiniciar a cadeia de distribuição. A infraestrutura utiliza registrador NameCheap com proteção de privacidade e períodos de registro de um ano, facilitando reconstrução rápida após derrubes.

Alvos e setores

Setores com maior incidência: healthcare, construction e manufacturing — provavelmente porque usuários dessas indústrias frequentemente buscam manuais e ferramentas especializadas online. A operação gera executáveis assinados que aumentam a probabilidade de execução em ambientes corporativos com políticas de bloqueio baseadas em reputação ou assinatura.

Mitigações práticas

  • bloquear instaladores e binários não gerenciados via inventário de software e políticas de Application Control (MDM/MDM/UEM, AppLocker/WDAC);
  • monitorar criação de tarefas agendadas e presença de arquivos task.xml em %APPDATA% e diretórios temporários;
  • implementar inspeção de downloads e reputação de domínio para reduzir exposição a malvertising e sites maliciosos;
  • revisar processo de aceitação de assinaturas EV e considerar controles adicionais (verificação de identidade do signer, telemetria de cadeia de certificados) para binários executados em sistemas críticos.

Observações

A operação mostra um modelo industrializado: compra de EV por empresas descartáveis, distribuição via SEO/malvertising e uso de ofuscação para dificultar análise. As fontes não fornecem um número agregado de vítimas, mas documentam padrões, artefatos e domínios usados.


Baseado em publicação original de Acronis
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.