Perigo à vista: malwares RAT usam arquivos poliglotas para driblar antivírus

Arquivos poliglotas assumem dois ou mais formatos; truque tem sido usado por malwares como StrRAT e Ratty para escapar de antivírus

Emerson Alecrim

Executar uma ação maliciosa é só parte da missão. Malwares também precisam passar ilesos por mecanismos de segurança. Para isso, operadores dos malwares StrRAT e Ratty estão recorrendo a arquivos poliglotas, que podem assumir dois ou mais formatos. É um jeito de “confundir” os antivírus.

Malwares RAT enganam antivírus com arquivos poliglotas (imagem ilustrativa:  Vitor Pádua/Tecnoblog)
Malwares RAT enganam antivírus com arquivos poliglotas (imagem ilustrativa: Vitor Pádua/Tecnoblog)

O alerta vem da empresa de segurança digital Deep Instinct, que destaca que a técnica foi identificada pela primeira vez em 2018. O macete dos arquivos poliglotas continuou sendo usado nos anos seguintes e ganhou força em 2022.

Mas o que é arquivo poliglota?

De acordo com a Deep Instinct, um arquivo poliglota combina dois ou mais formatos. A ideia é permitir que ele seja executado corretamente pelos programas compatíveis com cada padrão.

Imagine que um arquivo poliglota contém os formatos TXT e JPEG. Se aberto pelo Bloco de Notas, um texto será carregado. Mas, se ele for aberto por um visualizador de fotos, uma imagem será exibida.

Esse é só um exemplo simples para facilitar a compreensão. Não é tarefa fácil reunir formatos para gerar um arquivo poliglota. O truque só funciona com combinações específicas.

Um formato que tem facilitado a criação desses arquivos é o JAR. Não é por coincidência que ele é usado pelos malwares StrRAT e Ratty.

Como o StrRAT e o Ratty escapam dos antivírus?

O StrRAT e o Ratty são cavalos de troia do tipo RAT (Remote Access Trojan). Isso significa que o computador atacado por eles pode ser acessado ou monitorado remotamente por seus operadores. O risco é grande. Espionagem e roubo de arquivos estão entre as ações que esses malwares podem executar.

Ambos os RATs combinam os formatos JAR e MSI. O JAR é um padrão de compactação de arquivos associado à linguagem Java. A Deep Instinct explica que arquivos nesse formato têm um registro de diretórios em seu final. Assim, qualquer coisa adicionada no início do arquivo será ignorada.

Já arquivos MSI são pacotes de instalação do Windows e, como tal, devem ser lidos do início ao fim. É aqui que o truque de combinar formatos começa a fazer sentido.

O arquivo poliglota é executado como MSI pelo Windows, mas como JAR pelo Java Runtime. Antivírus e outros softwares de segurança tendem a escanear o arquivo como MSI, até porque ele é um executável (executáveis são mais perigosos). O problema é que a carga maliciosa está na parte JAR, que costuma ser ignorada.

A parte MSI é “anexada” ao arquivo por meio de um registro no início da parte JAR. Como essa parte é ignorada, o arquivo é lido normalmente pelo Java Runtime. Com isso, os RATs StrRAT e o Ratty podem finalmente entrar em ação.

Para piorar, outras combinações de formatos também são possíveis. A Deep Instinct encontrou variações baseadas em JAR e CAB (formato de compactação do Windows).

Detecção de malwares em arquivos poliglotas é de até 50% (imagem: BleepingComputer)
Detecção de malwares em arquivos poliglotas é de até 50% (imagem: BleepingComputer)

O jeito é prevenir

Com base em um levantamento feito via Virus Total, o BleepingComputer aponta que malwares baseados em arquivos poliglotas têm taxa de detecção entre 10% e 50% em antivírus.

É pouco. Felizmente, esse número tende a melhorar à medida que empresas de segurança tomarem ciência do macete. Enquanto isso, a prevenção é o melhor remédio.

A Deep Instinct notou que os malwares StrRAT e Ratty estão sendo espalhados via Sendgrid (plataforma para campanhas por email). Então, a velha regra de tomar cuidado com links em mensagens continua valendo.

Relacionados

Escrito por

Emerson Alecrim

Emerson Alecrim

Repórter

Emerson Alecrim cobre tecnologia desde 2001 e entrou para o Tecnoblog em 2013, se especializando na cobertura de temas como hardware, sistemas operacionais e negócios. Formado em ciência da computação, seguiu carreira em comunicação, sempre mantendo a tecnologia como base. Em 2022, foi reconhecido no Prêmio ESET de Segurança em Informação. Em 2023, foi reconhecido no Prêmio Especialistas, em eletroeletrônicos. Participa do Tecnocast, já passou pelo TechTudo e mantém o site Infowester.