
Image by jcomp, from Freepik
Hackers Disfarçam Malware como Arquivos de Protetor de Tela em Ataque de Email Falso sobre Envio de Encomendas
A empresa de cibersegurança Symantec descobriu uma campanha de phishing direcionada a indústrias em toda a Ásia, Europa e EUA, usando e-mails falsos de transporte e arquivos de protetor de tela disfarçados para infectar vítimas com malware.
Com pressa? Aqui estão os fatos rápidos:
- A ferramenta ModiLoader implanta stealers incluindo Remcos, Agent Tesla e AsyncRAT.
- Os e-mails fingem ser comunicações oficiais de uma proeminente empresa de frete taiwanesa que fornece atualizações de envio.
- O ataque visa quatro setores específicos que incluem eletrônicos juntamente com automotivo, manufatura e transmissão.
Os invasores se passam por uma grande empresa de frete e logística de Taiwan e enviam e-mails de phishing em chinês que se parecem com atualizações reais de envio. A linha de assunto inclui informações detalhadas sobre o envio, referenciando a liberação alfandegária de Kaohsiung para Atlanta no dia 7 de abril.
Os destinatários são posteriormente solicitados a verificar documentos de envio, como o ISF, a lista de embalagem e a fatura. Dentro dele, há um arquivo malicioso disfarçado de protetor de tela do Windows (.SCR). Quando clicado, ele instala silenciosamente um carregador de malware chamado ModiLoader.
GBHackers observa que o ModiLoader é uma ameaça conhecida que baixa e instala ferramentas de acesso remoto e malware para roubo de informações. A Symantec relatou que ele tem sido usado para soltar malwares como Remcos, Agent Tesla, MassLogger, AsyncRAT e Formbook.
“Embora possam parecer inofensivos, são essencialmente programas executáveis com uma extensão de arquivo diferente. Uma vez executados, esses arquivos podem realizar qualquer ação que um executável regular pode fazer – como instalar carregadores, backdoors, keyloggers ou ransomware. Até hoje, eles continuam a ser amplamente utilizados em cadeias de ataque”, alertou a Symantec.
A campanha afetou vários setores, incluindo automotivo, eletrônica, editoração, radiodifusão e manufatura, e as vítimas estão localizadas em países como Japão, Reino Unido, Suécia, Estados Unidos, Hong Kong, Taiwan, Tailândia e Malásia.
A Symantec está combatendo a ameaça usando uma variedade de proteções, incluindo aprendizado de máquina, varredura de arquivos, filtragem de e-mails e segurança de endpoint do Carbon Black. O malware foi sinalizado sob vários nomes, incluindo Trojan.Gen.MBT e Scr.Malcode!gen19.
Os especialistas instam as empresas a educar os funcionários sobre e-mails suspeitos.
Deixe um comentário
Cancelar