AcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronisAcronis
Acronis
26 de dezembro de 2025

Cozinhando problemas: TamperedChef usa aplicativos assinados para entregar cargas furtivas

A Unidade de Pesquisa de Ameaças da Acronis (TRU) observou uma campanha global de publicidade maliciosa/SEO, rastreada como "TamperedChef". Ela distribui instaladores com aparência legítima que se disfarçam como aplicativos comuns para enganar os usuários e induzi-los a instalá-los, estabelecendo persistência e entregando cargas úteis de JavaScript ofuscadas para acesso e controle remotos.

Autor: Acronis Threat Research Unit

Nesta página
Resumo
Visão geral da campanha : Aplicativos assinados, abuso de SEO e alcance global
Vitimologia
Dentro da cozinha do TamperedChef
Infraestrutura
Escondendo-se atrás de empresas de fachada e certificados abusados
Visão geral da cadeia de execução
Acesso inicial
Pivoteando para amostras similares
Motivação e impacto
Conclusão
Recomendações para os defensores
Detecção pela Acronis
MITRE TTPs
 
Regras YARA
Indicadores de comprometimento

Autores: Darrel Virtusio, Jozsef Gegeny

Resumo

  • A Acronis Threat Research Unit (TRU) observou uma campanha global de malvertising/SEO, rastreada como "TamperedChef". Ela distribui instaladores com aparência legítima que se disfarçam de aplicativos comuns para enganar os usuários e levá-los a instalá-los, estabelecer persistência e fornecer payloads JavaScript ofuscados para acesso e controle remoto.
  • O(s) operador(es) se baseiam em engenharia social, utilizando nomes de aplicativos comuns, publicidade maliciosa (malvertising), otimização para mecanismos de busca (SEO) e abusam de certificados digitais que visam aumentar a confiança do usuário e burlar a detecção de segurança.
  • Esta variante marca uma mudança para o uso de um arquivo XML descartado que configura uma tarefa agendada para buscar e executar a carga de JavaScript ofuscada.
  • O TamperedChef opera com uma infraestrutura industrializada e semelhante a um negócio, contando com uma rede de empresas de fachada registradas nos EUA para adquirir e rotacionar certificados de assinatura de código.
  • A telemetria da Acronis mostra maior atividade nas Américas, embora a infraestrutura e as amostras sejam distribuídas globalmente e não estejam vinculadas a nenhum setor específico. A maioria das vítimas afetadas vem dos setores de saúde, construção e fabricação. Isso provavelmente ocorre porque os usuários nesses setores podem frequentemente pesquisar online por manuais de produtos de equipamentos altamente especializados, que é um dos comportamentos que a campanha TamperedChef explora.
  • A campanha provavelmente serve a múltiplos propósitos motivados financeiramente ou estrategicamente, incluindo estabelecer e vender acesso remoto para lucro, roubar e monetizar credenciais e dados sensíveis (particularmente na área da saúde), preparar sistemas comprometidos para futura implantação de ransomware e engajar-se em espionagem oportunista explorando o acesso a alvos de alto valor.

Visão geral da campanha : Aplicativos assinados, abuso de SEO e alcance global

Recentemente, a TRU observou uma campanha global visando organizações em vários setores. Os atacantes distribuem software aparentemente legítimo com recursos completos e assinatura de código válida para enganar os usuários finais a executá-los. Esses aplicativos falsos imitam softwares comumente usados, como navegadores, editores de PDF, leitores de manuais e até jogos, adicionando outra camada de autenticidade que dificulta para os usuários detectarem suas intenções maliciosas. Além disso, trojans disfarçados como esses programas familiares têm mais chances de ganhar a confiança dos usuários, já que imitam ferramentas amplamente usadas para tarefas do dia a dia.

Acronis
Figura 1. Resultados de pesquisa do Bing levando a um site de download controlado pelo TamperedChef

Nossa investigação sobre esta campanha começou em junho de 2025, mas evidências indicam sinais de atividade anterior, sugerindo que a operação estava ativa há algum tempo antes de ser detectada. A distribuição generalizada de aplicativos falsos se estende por várias regiões e indústrias. Isso significa que o ameaça Os agentes por trás dessa campanha não estão visando uma organização específica, mas sim atacando uma ampla gama de alvos vulneráveis.

O comportamento que observamos nesta campanha está em alinhamento com as descobertas previamente relatadas por outros fornecedores de segurança. No entanto, nossa análise revelou uma variação da cadeia de eliminação que, embora distinta dos relatórios anteriores, mantém um padrão consistente de distribuição de aplicativos falsos assinados, persistência e execução de payloads em JavaScript, conforme detalhado neste blog.

Vitimologia

A telemetria da Acronis mostra que a maioria das vítimas associadas a esta campanha está nas Américas, com cerca de 80% nos Estados Unidos e os 20% restantes espalhados por outros países. Embora essa distribuição geográfica destaque uma concentração de atividade entre usuários baseados nos EUA, é mais provável que reflita o alcance global da campanha, em vez de um direcionamento deliberado de uma única região geográfica.

Acronis
Figura 2. Países afetados por esta campanha

Em termos de indústrias afetadas, os dados de telemetria mostram vítimas em várias indústrias, mas com uma clara concentração em saúde, construção e fabricação. Essas indústrias parecem especialmente vulneráveis a esse tipo de campanha, provavelmente devido à sua dependência de equipamentos altamente especializados e técnicos, o que frequentemente leva os usuários a pesquisar online por manuais de produtos — um dos comportamentos explorados pela campanha TamperedChef. Além disso, muitas vezes é difícil para os usuários encontrar manuais em seu idioma nativo (a maioria está em inglês), o que pode ajudar a explicar por que as Américas se destacam como uma região primária de vítimas.

Acronis
Figura 3. Indústrias afetadas por esta campanha

Dentro da cozinha do TamperedChef

Durante nossa investigação, identificamos múltiplos aplicativos falsos sendo distribuídos sob nomes de produtos convincentes. Cada aplicativo falso se apresenta como um aplicativo totalmente funcional e possui uma assinatura válida de diferentes empresas, o que adiciona credibilidade e ajuda a evitar a detecção. Exemplos de aplicativos falsos observados incluem:

  • All Manuals Reader
  • Master Chess
  • Manual Reader Pro
  • JustAskJacky
  • Total User Manual
  • Any Product Manual
Acronis
Figura 4. Página da web de hxxps://anyproductmanual[.]com/

Essa abordagem é uma forma de engenharia social: os usuários veem um nome de aplicativo aparentemente legítimo que podem usar diariamente, aumentando a confiança e tornando-os mais propensos a instalar e executar o software.

Infraestrutura

A infraestrutura por trás desses aplicativos falsos segue um formato distinto. Os sites de download são nomeados de forma semelhante aos próprios aplicativos falsos, geralmente usando "download" como subdomínio. A convenção de nomenclatura faz com que os domínios pareçam legítimos à primeira vista, o que ajuda a enganar os usuários a baixar e executar os instaladores maliciosos.

URL de Download
Registrador
Data de vencimento
País do Registrante
download[.]allmanualsreader[.]com
NameCheap, Inc.
15/01/2025 - 15/01/2026
Islândia
download[.]playthechess[.]com
NameCheap, Inc.
26/03/2025 - 26/03/2026
Islândia
download[.]manualreaderpro[.]com
NameCheap, Inc.
08/06/2025 - 08/06/2026
Islândia
download[.]justaskjacky[.]com
NameCheap, Inc.
10/06/2025 - 10/06/2026
Islândia
download[.]totalusermanuals[.]com
NameCheap, Inc.
28/08/2025 - 28/08/2026
Islândia
download[.]anyproductmanual[.]com
NameCheap, Inc.
06/09/2025 - 06/09/2026
Islândia

                                                   Informações WHOIS da URL de Download

 

Os primeiros servidores de comando e controle (C2) usados nas campanhas também seguem um formato distinto, consistindo em cadeias de caracteres geradas por domínio que parecem aleatórias. No entanto, os servidores C2 mais recentes conhecidos mudaram para um nome de domínio mais reconhecível, provavelmente para se misturar com o tráfego de rede normal e evitar suspeitas.

Servidor C2
Registrador
Data de vencimento
País do Registrante
api[.]78kwijczjz0mcig0f0[.]com
NameCheap, Inc.
25/03/2025 - 25/03/2026
Islândia 
api[.]zxg4jy1ssoynji24po[.]com
NameCheap, Inc.
07/04/2025 - 07/04/2026
Islândia 
api[.]cjby76nlcynrc4jvrb[.]com
NameCheap, Inc.
17/06/2025 - 17/06/2026
Islândia 
api[.]vtqgo0729ilnmyxs9q[.]com
NameCheap, Inc.
10/06/2025 - 10/06/2026
Islândia 
get[.]latest-manuals[.]com
NameCheap, Inc.
29/08/2025 - 29/08/2026
Islândia 
app[.]catalogreference[.]com
NameCheap, Inc.
06/09/2025 - 06/09/2026
Islândia 

                                                          Informações WHOIS dos servidores C2

 

A análise da infraestrutura revela uma estratégia deliberada e empresarial por parte dos atores da ameaça. Eles confiam consistentemente na NameCheap para registro de domínio e utilizam serviços de proteção de privacidade de domínio. Para ocultar a propriedade , os domínios de download e de comando e controle foram registrados por apenas um ano. Este curto período de registro permite que eles reconstruam rapidamente a infraestrutura após derrubadas. O país do registrante listado (Islândia) origina-se do provedor de privacidade e não reflete o verdadeiro local dos operadores.

Escondendo-se atrás de empresas de fachada e certificados abusados

Acronis
Figura 5. Fluxo de trabalho da empresa de fachada e infraestrutura do TamperedChef

O TamperedChef opera com uma infraestrutura industrializada e semelhante a um negócio, contando com uma rede de empresas de fachada registradas nos EUA para adquirir e rotacionar certificados de assinatura de código. Essas entidades — frequentemente empresas de responsabilidade limitada (LLCs) registradas através de serviços de encaminhamento de correspondência ou agentes — servem como frentes descartáveis para obter certificados de Validação Estendida (EV), que são então usados para assinar aplicativos falsos, mas totalmente funcionais.

Assinatura
País
Endereço
Nome do agente
App Interplace LLC
EUA
Kent, DE
NORTHWEST REGISTERED AGENT SERVICE, INC
Performance Peak Media LLC
EUA
1309 Coffeen Avenue STE 17793, Sheridan, Wyoming, 82801
Company Sage Agents LLC
Pixel Catalyst Media LLC
EUA
Kent, DE
NORTHWEST REGISTERED AGENT SERVICE, INC
Native Click Marketing LLC
EUA
Kent, DE
NORTHWEST REGISTERED AGENT SERVICE, INC
Fusion Core Reach LLC
EUA
Kent, DE
NORTHWEST REGISTERED AGENT SERVICE, INC
Unified Market Group LLC
EUA
1309 Coffeen Avenue STE 17793, Sheridan, Wyoming, 82801
Company Sage Agents LLC

                                                                     Dados de opencorporates.com

 

Uma vez que um certificado é revogado ou sinalizado, os operadores do TamperedChef rapidamente registram uma nova empresa de fachada com um nome diferente, mas igualmente genérico, como "Marketing Digital", adquirem um novo certificado e reassinam os instaladores. Este processo permite que a campanha mantenha a exploração contínua da confiança, fazendo com que o software malicioso pareça legítimo, mesmo quando as identidades anteriores são desmanteladas.

 

Certificados
Válido
Status
Native Click Marketing LLC
11/28/2024 - 11/28/2027
Revogado
Pixel Catalyst Media LLC
01/17/2025 - 01/17/2028
Revogado
App Interplace LLC
01/22/2025 - 01/22/2028
Revogado
Fusion Core Reach LLC
03/14/2025 - 03/14/2026
Revogado
Performance Peak Media LLC
07/21/2025 - 07/21/2026
Revogado
Unified Market Group LLC
07/23/2025 - 07/23/2026
Válido (Até o momento desta escrita)

                                          Informações sobre a validade e status dos certificados abusados

 

Visão geral da cadeia de execução

Embora os estágios de entrega reflitam relatórios anteriores, esta variante se destaca porque depende de uma tarefa agendada semeada por um task.xml descartado para persistência e usa um backdoor em JavaScript estruturalmente diferente e fortemente ofuscado.

Acronis
Figura 6. Cadeia de execução observada a partir da telemetria da Acronis

Acesso inicial

Em nossa investigação, os instaladores são distribuídos via malvertising combinado com manipulação de SEO. Anúncios do Google e páginas de destino elaboradas são otimizados para consultas de pesquisa comuns relacionadas aos aplicativos falsos. Esta técnica garante que vítimas desavisadas pesquisando por ferramentas comuns e genéricas usadas em tarefas do dia a dia acabem no site falso e baixem uma das ferramentas que pode recuperar um payload malicioso posteriormente.

hxxps[://]download[.]anyproductmanual[.]com/anyproductmanual[.]exe?product=Tiara+1995+3100+Service+Manual&utm_source=bing-search&typr=0&utm_term=how+to+find+manuals-Tiara+1995+3100+Service+Manual&utm_campaign=523168359&msclkid=ac7920a6e8cd162d3349486ae09f6f94

                                         Exemplo de URL maliciosa para download de aplicativo falso

A URL de download mostrada acima, retirada de uma das amostras, recupera automaticamente o aplicativo falso, o que indica fortemente uma atividade de malvertising. Os parâmetros confirmam que o atacante tem como destino usuários que procuram por software gratuito ou manuais de produtos.

EXECUÇÃO

Quando o aplicativo falso é executado, ele exibe uma janela de acordo de licença, assim como um aplicativo normal faria em seu processo de instalação.

Acronis
Figura 7. Janela de acordo de licença antes da instalação

Durante a instalação, o arquivo task.xml é colocado ou no diretório temporário do instalador ou no diretório de instalação do programa. Este arquivo XML é usado pelo instalador para criar uma tarefa agendada, permitindo persistência no sistema.

Acronis
Figura 8. Aplicativo falso instalado

Após a conclusão da instalação, o instalador abre uma aba do navegador para exibir uma mensagem de “obrigado por instalar”, o que adiciona mais ilusão de que o software instalado é legítimo.

Acronis
Figura 9. Mensagem de agradecimento após a instalação

PERSISTÊNCIA

Em campanhas anteriores, os autores dependiam de autoruns de registro, fazendo uma cópia do binário na pasta de inicialização e criando uma tarefa agendada. Esta nova variante usa apenas uma tarefa agendada para persistência, utilizando um arquivo XML descartado chamado “task.xml”. O nome da tarefa observado na versão anterior da campanha emprega uma string semelhante a GUID, enquanto as versões mais recentes adotaram um nome de rótulo mais genérico.

 

schtasks /Create /tn "b9a9ab5b-117b-4f68-82c0-6ed976536225" /xml “%TEMP%\is-Q91SF.tmp\task.xml"

                                Comando de tarefa agendada da versão anterior da campanha

schtasks /Create /tn "Scheduled Daily Task" /xml “%APPDATA%\Local\Programs\AnyProductManual\task.xml”

                             Comando de tarefa agendada das variantes mais recentes da campanha

Acronis
Figura 10. Arquivo Task.xml usado como configuração para a tarefa agendada

Este trecho do arquivo task.xml contém a configuração para a tarefa agendada criada do aplicativo falso. A tarefa agendada está configurada para executar um JavaScript localizado no diretório %APPDATA%\Programs\[Nome do Aplicativo Falso Instalado]. A tarefa é executada imediatamente após a criação, depois se repete a cada 24 horas com um atraso aleatório de até 30 minutos para garantir a execução consistente e automatizada do payload JavaScript. Sua configuração também permite tempos de execução estendidos, bloqueia múltiplas instâncias simultâneas e executa automaticamente qualquer agenda perdida.

Abusar de tarefas agendadas com atualizações atrasadas permite que os atacantes mantenham discretamente uma presença no sistema infectado e controlem quando seus payloads maliciosos são executados. Ao atrasar a atividade, eles podem evitar a detecção inicial e se misturar com os processos normais do sistema.

COMANDO E CONTROLE

Identificamos duas variantes de payload JavaScript relacionadas que funcionam como backdoors, mas diferem na estrutura do código. Ambas são fortemente ofuscadas, tornando a análise estática significativamente mais difícil.

Acronis
Figura 11. Payload JavaScript fortemente ofuscado

O payload JavaScript está ofuscado com um ofuscador JavaScript de código aberto do obfuscator.io. A ferramenta aplica várias técnicas de ofuscação, incluindo renomeação de strings e funções, achatamento do fluxo de controle e injeção de código morto. Sua eficácia em ocultar lógica maliciosa torna provável que mais malwares baseados em JavaScript adotem essa técnica para dificultar a análise. Um exemplo recente desse comportamento foi documentado em nossa pesquisa anterior, "Atores de ameaça entram no jogo: Ladrões baseados em Electron disfarçados".

Nós parcialmente deofuscamos a amostra de JavaScript usando um deofuscador de código aberto. Dependendo das configurações do obfuscator.io, a ferramenta pode recuperar parte ou todo um script ofuscado.

Figura 12. Trecho de payloads JavaScript deofuscados (Esquerda: Amostra 1, Direita: Amostra 2)

Usando o deobfuscator disponível, recuperamos parcialmente ambas as amostras. Os nomes de variáveis e funções permanecem em grande parte ilegíveis, e a segunda amostra ainda parece mais fortemente ofuscada do que a primeira. No entanto, partes de cada script agora são legíveis.

Figura 13. Trecho da função de log (Esquerda: Amostra 1, Direita: Amostra 2)

Ambas as amostras de JavaScript suprimem mensagens de depuração, provavelmente para dificultar a análise, e escrevem a saída do console em um arquivo de log.

Figura 14. Trecho das operações de registro e consulta para ID da máquina (Esquerda: Amostra 1, Direita: Amostra 2)

A amostra lê e escreve chaves do registro do Windows usando diferentes chamadas de sistema, e então gera um ID da máquina usado para identificar e reconhecer o dispositivo.

Figura 15. Trecho de comunicação C2 (Esquerda: Amostra 1, Direita: Amostra 2)

Ambas também têm um servidor C2 codificado para enviar um objeto JSON da vítima que contém o nome do evento, ID da sessão, ID da máquina e outros metadados. O JSON é criptografado por meio de uma operação XOR com uma chave aleatória de 16 bytes que é adicionada antes de ser codificado com Base64 e então transportado via HTTPS.

Figura 16. Trecho de execução de código / comando (Esquerda: Amostra 1, Direita: Amostra 2)

Finalmente, ambas as amostras têm a capacidade de execução remota de código. 

Pivoteando para amostras similares

Durante nossa pesquisa, notamos um número significativo de amostras se comunicando com os seguintes domínios:

  • api[.]mxpanel[.]com
  • api[.]mixpnl[.]com

Pivoteando a partir desses domínios, revelamos uma rede mais ampla de amostras maliciosas ligadas à mesma campanha, muitas das quais são assinadas por novas empresas de fachada não vistas no conjunto anterior. Os signatários recém-identificados incluem:

  • Stratus Core Digital, LLC
  • DataX Engine LLC
  • Nova Sphere Systems LLC
  • Internet Share Media LLC
  • Digital Concept Media

Amostras assinadas por essas empresas seguem o mesmo padrão, imitando aplicativos legítimos e usando uma cadeia de execução idêntica.

Acronis
Figura 17. Aplicativo falso contatando api[.]mxpanel[.]com
Acronis
Figura 18. Aplicativo falso contatando api[.]mixpnl[.]com

Motivação e impacto

Embora pouco se saiba sobre a motivação ou os atores por trás da campanha, vários cenários possíveis podem ser delineados:

Ganho financeiro via acesso inicial

A presença de uma backdoor capaz de executar código remotamente sugere fortemente que os atacantes visam estabelecer pontos de apoio que podem ser monetizados posteriormente. Esse acesso pode ser vendido para outros grupos criminosos como parte de um modelo de corretagem de acesso inicial ou usado diretamente para implantar cargas adicionais. Essa abordagem está em alinhamento com economias subterrâneas mais amplas, nas quais endpoints comprometidos são negociados ou alugados para facilitar operações adicionais.

Roubo de credenciais e dados para monetização

O impacto notável da campanha em organizações de saúde implica que credenciais roubadas, dados de pacientes e informações proprietárias podem ter um valor de revenda significativo. Os atacantes podem exfiltrar registros sensíveis e monetizá-los através de mercados da dark web ou usar os dados para habilitar esquemas de fraude secundários. Mesmo o acesso limitado a informações de pacientes ou dispositivos pode gerar margens de lucro substanciais em comparação com o custo operacional relativamente baixo da campanha.

Armazenamento distribuído de ransomware

Manter acesso persistente através de tarefas agendadas e capacidades de execução remota fornece a base para futuros ataques de ransomware. Uma vez que sistemas suficientes são comprometidos, operadores ou suas afiliadas podem implantar ransomware para maximizar o retorno financeiro. Este modelo de "duas fases" — infiltração inicial seguida de monetização atrasada — tem se tornado cada vez mais comum em ecossistemas de ameaças motivadas financeiramente.

Espionagem oportunista

Embora a distribuição da campanha pareça indiscriminada, não se pode descartar o acesso oportunista a ambientes de alto valor. Se os atacantes descobrirem sistemas pertencentes a agências governamentais, instituições de pesquisa ou indústrias estratégicas, eles podem optar por coletar inteligência ou vender acesso a atores mais sofisticados.

Conclusão

Observando a linha do tempo, os atacantes começaram com certificados de longo prazo e servidores C2 gerados por domínio. A validade de três anos dos certificados deu às aplicações falsas uma "legitimidade" mais longa. No entanto, uma vez que vários desses foram revogados, o ator mudou de tática em meados de 2025, emitindo apenas certificados de curta duração que são mais fáceis de substituir uma vez sinalizados. Também parece que os certificados aparecem um pouco antes do primeiro servidor C2 visível.

Esta atividade compartilha o mesmo padrão com nossa investigação, onde há uma diferença de tempo significativa entre a execução e instalação da aplicação falsa e a conexão com o servidor C2. O servidor C2 também segue a mesma trajetória. Os primeiros servidores C2 usavam sequências de caracteres aleatórias que se assemelham a algoritmos de geração de domínio (DGA). De meados para o final de 2025, os servidores C2 mudaram para nomes legíveis por humanos. Em resumo, essa mudança de táticas mostra como o(s) operador(es) continua(m) a se adaptar às medidas de segurança implementadas.

Recomendações para os defensores

TamperedChef ilustra uma lição crítica de segurança: Mesmo softwares com assinaturas digitais válidas podem ser maliciosos. Os atacantes podem explorar a confiança inerente que os usuários depositam em aplicativos assinados para distribuir malware furtivo, contornar defesas tradicionais e ganhar persistência nos sistemas. Isso destaca que assinaturas digitais, por si só, não são garantia de segurança, e as organizações devem implementar camadas adicionais de segurança, vigilância e conscientização do usuário para detectar e mitigar ameaças de forma eficaz.

  • Integre MDR ou monitoramento de ameaças 24/7: Serviços de MDR fornecem monitoramento contínuo, caça a ameaças e suporte de resposta a incidentes em todos os locatários gerenciados. A telemetria compartilhada (EDR + MDR) melhora a detecção precoce de execução anômala de scripts, mecanismos de persistência e abuso de certificados.
  • Restrinja os direitos de instalação e distribua apenas softwares que foram internamente avaliados ou obtidos diretamente de fornecedores conhecidos.
  • Mantenha sistemas e proteções atualizados: Garanta que os endpoints tenham os patches mais recentes do sistema operacional e que as definições de antivírus estejam atualizadas.
  • Eduque os usuários finais: Ofereça treinamento para identificar malvertising e páginas de download falsas, enfatizando que instaladores devem ser obtidos apenas de fontes verificadas de fornecedores.

Detecção pela Acronis

Esta ameaça foi detectada e bloqueada pelo Acronis EDR / XDR:

Acronis
Figura 19. Detecção pela Acronis

MITRE TTPs

Táticas
Técnicas
Procedimentos
Acesso inicial
T1189 – Comprometimento por Drive-by
Operadores usaram anúncios maliciosos para atrair usuários a baixar aplicativos falsos.
Execução
T1204.002 – Execução pelo Usuário: Arquivo Malicioso
A campanha depende do usuário instalar o aplicativo falso.
T1059.007 – Comando e Interpretador de Scripts: JavaScript
O aplicativo falso implanta um payload em JavaScript como backdoor.
Persistência
T1053.005 – Tarefa/Trabalho Agendado: Tarefa Agendada
A persistência é feita criando uma tarefa agendada e um arquivo task.xml para configuração.
Evasão de Defesa
T1036.001 – Mascaramento: Assinatura de Código Inválida
O aplicativo falso baixado utiliza assinatura digital para aumentar a "legitimidade" do aplicativo.
T1027 – Arquivos ou Informações Ofuscadas
O payload em JavaScript é fortemente ofuscado.
Descoberta
T1012 – Consulta ao Registro
O payload realiza consulta ao registro para procurar o ID da máquina da vítima.
COMANDO E CONTROLE
T1071.001 – Protocolo de Camada de Aplicação: Protocolos Web
Ele usa HTTP/S para se comunicar com o servidor C2.
T1132.001 – Codificação de Dados: Codificação Padrão
O payload em JSON é codificado com codificação base64.

 

Regras YARA

import "pe"

 

rule TamperedChef_Installers

{

  meta:

    description = "Detect fake application installers related to the Tampered Chef Campaign"

    version = "1"

 

  strings:

    // hex

    $a1 = {8D 55 EC B9 04 00 00 00 8B C7 E8 BA EC FF FF 8D 45 F8 33 C9 8B 55 EC E8 6D AF F6 FF 83 7D EC 00 74 14 8D 45 F8 E8 DF AC F6 FF 8B D0 8B 4D EC 8B C7 E8 93 EC FF FF 8B C6 8B 55 F8 E8 B9 AB F6 FF 83 C6 04 4B 75 BA}

    $a2 = {8D 45 ?8 50 [0-4] 6A 00 6A 00 6A 00 6A 00 6A 00 6A 00 8B 45 FC E8 33 8F F6 FF 50 6A 00 E8 13 F7 F6 FF 85 C0}

    $a3 = {8B 45 CC 8D 4D D0 BA DC 8A ?? 00 E8 88 32 FF FF 8B 45 D0 50 8D 55 C8 A1 04 42 ?? 00 E8 0F 32 FF FF}

   

    // strings

    $b1 = "1.0.0" wide

    $b2 = "CompanyName" wide

    $b3 = "Inno Setup" ascii wide

    $b4 = ".tmp" ascii wide

 

  condition:

    pe.is_pe

    and pe.number_of_sections > 10

    and pe.number_of_signatures > 0

    and for any i in (00 .. pe.number_of_signatures):

    (

        pe.signatures[i].issuer contains "Sectigo"

    )

    and filesize > 18MB

    and all of them

}

Indicadores de comprometimento

SHA256
Descrição
a16ecfcf5e6d7742f0e642309c3a0bf84eaf21962e663ce728f44c93ee70a28e
AllManualsReader_oc.exe
05d9f4426ad77fcf73a357a4f5ca1d0cf9ceccf44117c1bc829afb79a2f8671b
MasterChess_oc.exe
0abd1e39e17fa99366c8f1cc9171730867b6e86f6362b0492a090170f0305e55
manualreaderpro.exe
8ecd3c8c126be7128bf654456d171284f03e4f212c27e1b33f875b8907a7bc65
JustAskJacky.exe
94dc4138bfabf6a3e7cefffc5f5062fe0ac31384bae4ad78f27557ddb29f6eae 
TotalUserManuals.exe
0bf92be9bb3989d78ce9f345df190a543eb984cc5479928399b4610d5d94c41f
anyproductmanual.exe
035e7dd115afc47704db586a61aa9c189cde7228e752e0491352930f20d97dcc
OpenMyManual.exe
091d3bf2f0f6dc08b23151b5acd7cf53217d1ed2812e507d96dc467d9d3092d6
SnakeAttack.exe
0b90c3ef5bc8918c334638f2f11100a992fafbca7e16934652b70f3b2579131b
UserManualWizard.exe
113b23c062229aa57dfef68631f85f615e61673024b73cb9c0f5269b712610fa
quickmanualreader.exe
14577f1a8d5ea9f5f255b456f0f69fe4e3a1cba82d707de28b3ca25410393c17
gocookmate.exe
1fc4819fcf2522622fd846bf4abcd03ae02adf41366b9911fe7bb30f2a4dc4b7
sudokufunspot.exe
218a3a2e60779c4b4f1c83467f93d7b5c405b9acb799b4b2cdaacb7b26cd48a1
RocketPDFPro.exe
2355ee5283fe7171d5d74302eb7f4e371e2e76c52eb3f07ff3a954a854ae8e4e
Backgammon.exe
25575ffd50528952865b2b1df354461148474606c1adc68c0f140e3dcab10362
FallingCubes.exe
30d21ea26917366654f606a8577b430cafe03654432cc97598fad30d16157e2c
sudokufunzone.exe 
315c2c6654cc4a29597ffc2c5694e38385e67b3f8b149960874a539836c5773d
viewmanual.exe
3697f763980e594c83d708b43c410f753134e83baf33f822bba36133e0b1eafc
TurboFixPDF.exe
3731b729ffc4aaa42bacb56e0340e29d3b0cb5d14f287bc281ecb716eba0d8d1
PDFPerfection.exe
3c34ec7e666c853465058b96421c018d93e532350547a90a6f68c7db5414a4b1
crosswordfunzone.exe
3c51ca74e721e5e177c5a8495131d7a65ea6733ea8e8875ba3e1ce0270a136b7
EffortlessPDF.exe
3cccbe2e524cb458ea48c108e36efabbf36c76cf30c80b64f52acf8b7b113de9
Getmanualviewer.exe
4967262d1b136bb77be89a2e15c732a9edcc0377b6aaa88a6abecf5a4f8b9215
mapmypackage.exe
512735bb19571707ab484cdfdb2cba74f5a8fdd9e415a8ea8ccf5c1f326f9a4e
PDFPerfection.exe
52d234e085c8bf67fa9d338cc5621f17d4ebe166f180896185e5f28c2655c811
AllManualsReader_2.exe
6ea919c991b29ac78d80b9b6080c380a3e53813e1a2b0c3e576763a3ec22ef05
GetAllManuals.exe
71273af47ee2792b68320054ebf44d2dfe4cbe7825c0aedc5a9b65abb5744851
AskBettyHow.exe
7364b8cefd46a8ff918df679066fb8041b98a3e57a09f782ad6f8757fabf56cd
Checkers.exe
7fe170dc2ca9f333a177d7d2a5f6fee9e674164e7b46b2c2590c49be1aa9fe05
solitairefunzone.exe
82c452855e3d41cb1a3396e8e1aed7e26812f127ef31c93a8f375e1acb458ff5
Minesweeper.exe
8fb8d1df307f58db070eb5aa82a3ef3a41512d2aa73278d574ab32e55123488a
AllManualsReader.exe
94fbb9cc3af0d9ec25d415e35ec65491d6182e452265c854e125cfd94227a53d
ClassicMinesweeper.exe
9a77a653ed5c2ec0f9c00019ef6a5cf6153335fcb636c5e56edc3ccd7ad12cd2
Crossword.exe
9f5538afb90dfb0eac126808868a65403a09758b63e3688ef17df1de27782813
UltimateSudoku.exe
9f948215b9ee7e7496ce3bc9e46fda56b50cc8905b88535225c7651007f660d5
OpenMyManual.exe
9fb1dc56a042e6eca786f3aaa7b21d148dfb8276f6cc2cdb867408b20117f547
Checkers.exe
a0dae9b551026295575dcf4b1f668069b8fe8119458e792e8293299a74e79436
OpenMyManual.exe
a16cbf9ab535d4ad628b583ec3e026799f38bb50b98c495333302f7b804390ea
OpenMyManual.exe
a5187cbb42b0e0dfb747c8fe86638dc68be9915ec112f7f6f72c8f3735489c76
MasterChess.exe
a7fbbb0393e36bc70b6eafb967a3b11a65c442090da1840364886b984784135c
ClassicSudoku_oc.exe
b850b218d5cc4cc9c1006399c26cc5ca3f9e2da3a70296fceb6760d1f0dcdf90
Solitaire.exe
c391b1e00a8fcc120605a6e0c4e26c5ec9624b8e194460d34ae0d26efd147847
manualreaderpro.exe
cac499fe09d2640e376c6e6f45d5d287c75faf94d8ba26290016a815a8b4c5b4
Solitaire_oc.exe
d70bc73a61252d5d9fde5593670fa790e4e9611838fd6c74f2b9cab97a5cea0f
playcrosswordnow.exe
d792bc4896854d30b1ea4b2120ec39c4987b4d63802ee0775314f269f138e7f7
classic8ball.exe
d799cc1713932e9748ec9d293f831d150e1e345c0e58279cd7c3e49c35e667be
TurboFixPDF.exe 
d9a0d3f05ed8efd475f7b76ca3d4ad7d136b274979d2a0abb6ca26d1a2e98512
FallingCubes.exe
db0d90d825db484a146ebc43408c8e722b676616c32d84684bc94ddc8b92e893
EffortlessPDF.exe
db62ac71ac17a2f8e3d19b4f093ff1226d5de7fa323dd4564fb0dbb37ae8a364
playcandybreaker.exe
dfa5785c13a739fb2fae72f405984eef89dc7bf3dd94137692e96826113d51e0
PDFMagician.exe
e18e59723949ad0a2791e95d4c0ffd7657929e8dc6a0d718598b3aec962f73c2
themanualshelf.exe
e340e41da2779a714c2c0590955ade6dc35b3c9246bde5cca8e1cab1b937593c
PDFMagician.exe
ef4b57bad0d28a65333691e1c27787690d58516a79f9cf2fbe840d69401a1932
AllManualsReader_oc.exe
ef9621f7fe04fd053e58af7d5863780defd1d2948c131d7df3f76bdb46932688
SpeedyPDFHub.exe
f81b533757f4603f2eae935b8b9f466b2c2e3563f44bd40711afbf8980f45eb2
OpenMyManual.exe
fccf2c72054e9aa8e5a134854e573b23316a6622631f818695d9c0eb3ca3f1a7
Minesweeper.exe
80f90b9e563e1cfe981a9faf24c9430198bb15916a2dc5e75d14227a8fab9cb6
Task.xml
bdafb81fa5a41728d578b0682a6e7f9095250161558431184093acc3641573fa
Task.xml
1925e877ce6492a7d1293f3f6f4dcbc70ca3c74bbf42ae2ba80e1b5a2e0925d1
Task.xml
c3a2a5b7d8e4bd8fb571a8104170d930647fa73babcfc414adcdef76fb1a57c4
Task.xml
073bd7acf920d7c90fc130213a43b46e5e082e86e1506309c5818df1b4df2a97
Task.xml
3075a2f60611fcfc763059f95f5577999d5bbc39dd33aa9b5b8bc8219c6f2ae4
Task.xml
19d61d0a67207debfb21af2bf8774e010796e5d41f986848d63169c68cc7fa86
Task.xml
06555b8bf3bdf36bf36b4e6a4f5298da732207867c57961a1cb14a14f845e25f
Task.xml
3cfd405d7e7f3d7af3d9be6387828fc14d6c24be6ea0651e18a8a63f1cd164cb
Task.xml
335a7383867b0da0731968363956d6f31116460b1f9060d0e8c79ff735211733
Task.xml 
5c8f276286c2b588fb15b72e8b20c051ae84ed26d93187eaea41b3ba8faa8954
Task.xml 
d2fbaa89cc5e4e03ecdf7ccfc28fd13230643bfb41a3619fbec64076a2b56a7c
Task.xml 
4d2bb8c9d995d52dd2ef763af7158bd8f7ff6a59c4004ea38ff0eef684c78381
Task.xml 
3826e54318e80e8942bd9b8ab347f560d5dd9741276fec5a26d3eee862516767
Task.xml 
1d2027b35978be2a92f27203941f51d9352d56f3cf83f131f9824a7f0891a692
Task.xml 
33fb19d5d9c0ca8bea177722807560005c4c2a0533ce3356efdcefc6e93cebff
Task.xml 
ca96040d8899196ff02592a4c01b595a191f4dd89d4d11be8703645019871d33
Task.xml 
6c0178a70759eadeb6f88a2c6bc4a217f1aba2ebdadd132610fe86d3994c2a66
Task.xml 
e7a1d74883e220d92ef024301850c1d56f95bb07fd72e82f4c644b940576d866
Task.xml 
e498e98578ec27b680fff36768852fa00eea90e4f2de4cdae269a2d523624e36
Task.xml 
c0bab2e5718056617a4e6965ba8f8babf04adfb11602301223004e3b786bb779
Task.xml 
b8ec6dca18acb873bf8bf55bc3614df0aaed333638d79fda075f03661d8a5662
Task.xml 
760663fd61c55f112186151721425857a485ec6a1db1b2cb8b41bba9ed40af1e
Task.xml 
9b21cb18aafa50339563af4ae211688846bcb030d43644e251da9d0bad2c9072
Task.xml 
21b8c5dabbe910a4c1ada58534e01580eb600a1ab0b8f105e5f8609bdc7f6c42
Payload em JavaScript
467876a203eb2c2b01b2d58f1e00271cb6bb75834af08a67e2c69fa0e4788ea5
Payload em JavaScript
167359b715610003752cbc89b122a6df97e501304cb4a1ee94a6e75ebf51d6d6
Payload em JavaScript 
dd8502622eaa4e3798f4848cfe81c06ed0dffd7cb0a62c7ab6c7124d5b07bb04
Payload em JavaScript
bcc9ebce78fdbb1271ff1a2e0def82ec87d6e964a18293e82ec0cdd12856e66b
Payload em JavaScript  
d7f2a620429bf104f593ef789aaef0b25afa90b81b5d2285c54eac47dee52aac
Payload em JavaScript
d1e85806e7013aa984356dbce28972f11be4860ab4152cd5510dff3388a89b45
Payload em JavaScript 
f0532759ccaa0ea7f0ec8ec3225eb0e6d87cc3ddd1361967f4ea487bff4394bb
Payload em JavaScript 
9b8bc1df9b891a166de9aefc58fe2ae04fb238f97aa90405617ff9e7501c99a8
Payload em JavaScript 
d8c2f9f843cb7764d138c5cb74a4a887eadcdfc5af0ab7df805af6f40fe27dc1
Payload em JavaScript 
483657b8b1f3b81540d05842331bc3a564f77f22017ee5abeeffc0e832efcf6f
Payload em JavaScript 
51d876d638a6155572f8cbd42cdd8ae61c84b1816438bc53eb40534f7a92bb69
Payload em JavaScript 
0ad487d3bd904ade98b505bdd891d1a19665159b0e579696ac0b6a82e9f80617
Payload em JavaScript 
16e9cf18961ed32613c69d5d4c0f54eb0f051e40a431121bc8fe6de9b3f64b01
Payload em JavaScript 
1a58c5b8b79f3ed90d43b4d117b01eb32e27b8235d9b3ceda4803a57e6250596
Payload em JavaScript 
2cd68ea7f02e8cfaded52d64c2cb71b64560b3799c948960db37e827618ff22d
Payload em JavaScript 
822f5dcfe7350d259594d92128ba9fc2b7620aa33b571d8af8a87945d8909026
Payload em JavaScript 
de101b0a881d69ab314e0863845e5f0e62c749eea87a704ecbb3bccb5c0bb1ac
Payload em JavaScript 
5a0e37f70f9ce00ba40edfb4e6d11e87ea6bd0edecf6f604029ef98aa2bd33e9
Payload em JavaScript 
1e1cbfe91aa9be47480df265f6b5a0fed2f99116bcaa5e6e98689e3498616f84
Payload em JavaScript 
e80291d2827a0abd4ed1c761eaf396f70fe91ce50bdef828e135a8e482af19c3
Payload em JavaScript 
a67cd1ea41484edfca83f53c1f1c8d21717335e8cff2a00dce1c79ff5b48cb2a
Payload em JavaScript 
840b1e76961836f3af79bf4d0a68d426c764587173a8f308d3e6012393c6a9f8
Payload em JavaScript 
3466810f091a29be4380a634e3aa3f0bafef0b36041abf9ba90a72b4085433d3
Payload em JavaScript 

 

 

URL/Domínio
Descrição
hxxps://download[.]allmanualsreader[.]com/AllManualsReader_oc[.]exe
URL de Download
hxps://download[.]playthechess[.]com/d/MasterChess_oc[.]exe
URL de Download
hxxps://download[.]manualreaderpro[.]com/d/manualreaderpro[.]exe
URL de Download
hxxps://download[.]justaskjacky[.]com/d/justaskjacky[.]exe
URL de Download
hxxps://download[.]totalusermanuals[.]com/totalusermanuals[.]exe
URL de Download
hxxps://download[.]anyproductmanual[.]com/anyproductmanual[.]exe
URL de Download
hxxp://effortlesspdf[.]com/EffortlessPDF[.]exe
URL de Download 
hxxps://getmanualviewer[.]com/getmanualviewer[.]exe
URL de Download 
hxxps://getallmanuals[.]com/GetAllManuals[.]exe
URL de Download 
hxxps://download[.]askbexxyhow[.]com/d/AskBexxyHow[.]exe
URL de Download 
hxxp://download[.]playthecheckers[.]com/d/Checkers[.]exe
URL de Download 
hxxp://download[.]playtheminesweeper[.]com/d/Minesweeper[.]exe
URL de Download 
hxxps://download[.]playclassicminesweeper[.]com/ClassicMinesweeper[.]exe
URL de Download 
hxxps://download[.]startplayingcrossword[.]com/Crossword[.]exe
URL de Download 
hxxps://download[.]openmymanual[.]com/OpenMyManual[.]exe
URL de Download 
hxxps://download[.]playclassicsudoku[.]com/ClassicSudoku_oc[.]exe
URL de Download 
hxxp://download[.]playthesolitaire[.]com/d/Solitare[.]exe
URL de Download 
hxxps://download[.]classic8ball[.]com/d/classic8ball[.]exe
URL de Download 
hxxps://download[.]playclassicfallingblocks[.]com/d/FallingCubes[.]exe
URL de Download 
hxxps://download[.]themanualshelf[.]com/d/themanualshelf[.]exe
URL de Download 
hxxps://speedypdfhub[.]com/SpeedyPDFHub[.]exe
URL de Download 
hxxps://download[.]playclassicsnake[.]com/d/SnakeAxxack[.]exe
URL de Download 
hxxps://download[.]quickmanualreader[.]com/d/quickmanualreader[.]exe
URL de Download
hxxps://download[.]gocookmate[.]com/d/gocookmate[.]exe
URL de Download 
hxxps://download[.]sudokufunspot[.]com/sudokufunspot[.]exe
URL de Download 
hxxps://rocketpdfpro[.]com/RocketPDFPro[.]exe
URL de Download 
hxxps://get[.]usermanualsonline[.]com/viewmanual[.]exe
URL de Download 
api[.]78kwijczjz0mcig0f0[.]com
Servidor C2
api[.]zxg4jy1ssoynji24po[.]com
Servidor C2
api[.]pyej17uw09d1bqlndg[.]com
Servidor C2
api[.]cjby76nlcynrc4jvrb[.]com
Servidor C2
api[.]vtqgo0729ilnmyxs9q[.]com
Servidor C2
get[.]latest-manuals[.]com
Servidor C2
app[.]catalogreference[.]com
Servidor C2
api[.]85etpt40zf7ht4yd1u[.]com
Servidor C2
api[.]ana43c4ajq1o10642i[.]com
Servidor C2
api[.]sey3p6htm1ays1iy54[.]com
Servidor C2
api[.]k2ioeasm874fnacr9x[.]com
Servidor C2
api[.]kdtskq5kw4cwqvauxy[.]com
Servidor C2
api[.]phpjzo16ok6qvpvcrz[.]com
Servidor C2
api[.]vgp4filwmg5ogq58xy[.]com
Servidor C2
api[.]rmr6qd1zy9hyafyzk2[.]com
Servidor C2
api[.]42a2hudcuvftqlmit2[.]com
Servidor C2
api[.]uode7wkkvojxsfpom0[.]com
Servidor C2
api[.]bftdtfky0i2gewg6ki[.]com
Servidor C2
api[.]h06bwr0wg9iyy8ygl0[.]com
Servidor C2
api[.]npfk87zidodfqsfqxd[.]com
Servidor C2
api[.]ka4f064txqusqf1ecb[.]com
Servidor C2
api[.]e8b7xa22r6pevc1lmu[.]com
Servidor C2
api[.]7trellca1rt257t2wa[.]com
Servidor C2
api[.]meg7xqos0m7h9urhr0[.]com
Servidor C2
api[.]rxpfo7bgftr5gjq99u[.]com
Servidor C2
api[.]00isgy77i9fqrn9rmu[.]com
Servidor C2
api[.]slkzkcpz5xf8nplyb6[.]com
Servidor C2
api[.]opfktvbbb0d5pphzlc[.]com
Servidor C2
api[.]1f8tlqv4bfa75qaxl7[.]com
Servidor C2
api[.]d1iwuj0s7os571e3a4[.]com
Servidor C2
api[.]1r2htpstv0jyv4gr3j[.]com
Servidor C2