Voltar

Aeternum Loader: Por Dentro do Binário Malicioso

Pesquisadores realizaram a engenharia reversa do malware Aeternum Loader, revelando seu uso da blockchain Polygon para comunicações C2 através de um endereço de smart contract hardcoded. Os comandos são criptografados com AES e podem ser decifrados usando apenas o endereço do contrato como chave.

O loader emprega ofuscação XOR por string, hashing de API CRC32/DJB2, autoexclusão baseada em NTFS ADS, PPID spoofing para explorer.exe e novas verificações anti-VM, incluindo detecção de MSR térmico/de energia via CPUID e contagem de bits de características SMBIOS BIOS. Notavelmente, a abordagem de C2 via blockchain cria um registro permanente e imutável de todos os comandos do atacante, fornecendo aos defensores um audit trail histórico uma vez que a criptografia seja quebrada.

Avalie este artigo:
Compartilhar:
Categoria
CEVIU Segurança da Informação
Publicado
04 de março de 2026
Fonte
CEVIU Segurança da Informação

Quer receber mais sobre CEVIU Segurança da Informação?

Conteúdo curado diariamente, direto no seu e-mail.

Conteúdo curado diariamenteDiversas categoriasCancele quando quiser
Aeternum Loader: Por Dentro do Binário Malicioso — CEVIU News