Hackers russos visando contas de e-mail dos EUA com malware de phishing

click fraud protection

Os hackers estão atacando contas de e-mail dos EUA e da Europa com um novo malware de phishing, de acordo com a um estudo feito por pesquisadores de segurança cibernética na Unidade 42 da Palo Alto Networks. Chamado de “Cannon”, o malware existe desde outubro, coletando capturas de tela e outras informações dos PCs de vítimas inocentes e enviando-as de volta para agentes russos.

Aproveitando uma tática clássica de engenharia social, “Cannon” envia e-mails de phishing e envolve enganar as vítimas para que abram mensagens sobre notícias recentes, como o queda de um avião comercial na Indonésia. Os e-mails também contêm um anexo de um documento do Microsoft Word formatado mais antigo que requer o recurso de macro para que o arquivo seja aberto com êxito. Depois que a vítima abre o arquivo e ativa as macros, um código é executado e um malware trojan se espalha e infecta um computador sempre que o Word é fechado.

Vídeos recomendados

Assim que o malware trojan estiver em execução, ele coletará capturas de tela da área de trabalho do PC em intervalos de 10 segundos e informações do sistema a cada 300 segundos. Em seguida, ele faz login em uma conta de e-mail POP3 primária, em uma conta de e-mail POP3 secundária e tenta obter o caminho de download das informações baixadas. Por fim, ele move todos os anexos para um caminho específico e cria um processo que envia o e-mail de volta a um hacker com todos os anexos.

Relacionado

  • Hackers chineses visando infraestrutura crítica dos EUA, alerta Microsoft
  • Hackers estão se infiltrando em sites de notícias para espalhar malware
  • À medida que o ransomware atinge este hospital dos EUA, vidas podem estar em risco

“No final de outubro e início de novembro de 2018, a Unidade 42 interceptou uma série de documentos armados que usam uma técnica para carregar modelos remotos contendo uma macro maliciosa. Estes tipos de documentos armados não são incomuns, mas são mais difíceis de identificar como maliciosos por sistemas de análise automatizados devido à sua natureza modular. Específico para esta técnica, se o servidor C2 não estiver disponível no momento da execução, o malware o código não pode ser recuperado, tornando o documento de entrega amplamente benigno”, explica a pesquisa da Unidade 42 unidade.

“Cannon” parece estar ligado ao Sofacy, um grupo de hackers que já distribuiu “Zebrocy” e outros malwares semelhantes vinculados ao governo russo. Para se proteger contra esses tipos de ataques de phishing, é sempre melhor evitar abrir e-mails de endereços de e-mail suspeitos. Embora a Microsoft tenha tomou medidas para bloquear macros maliciosas, também é melhor não usar o recurso e evitá-lo totalmente. Você também deve manter seu antivírus atualizado e certificar-se de que está executando as versões mais recentes do Windows 10.

Recomendações dos Editores

  • Erro de digitação em e-mail desvia milhões de mensagens militares dos EUA para o Mali
  • FBI desativa operação russa de malware visando governos estrangeiros
  • Este novo malware tem como alvo contas do Facebook – certifique-se de que a sua está segura
  • Novos e-mails de phishing COVID-19 podem roubar seus segredos comerciais
  • Um novo golpe de phishing finge ser seu chefe enviando um e-mail para você

Atualize seu estilo de vidaDigital Trends ajuda os leitores a manter o controle sobre o mundo acelerado da tecnologia com as últimas notícias, análises divertidas de produtos, editoriais criteriosos e prévias únicas.