BOLETIM DIÁRIO DE CIBERSEGURANÇA

BOLETIM DIÁRIO DE CIBERSEGURANÇA
abril 27, 2022 No Comments Boletim Rubens Zolotujin

  • Brasil é o segundo país mais atacado pelo ransomware BlackCat.
    O grupo de ransomware BlackCat é um agente de ameaças que opera desde, pelo menos, dezembro de 2021. Diferentemente de muitos agentes de sequestros virtuais, o agente malicioso do grupo é escrito na linguagem de programação Rust. Graças às avançadas funcionalidades de compilação cruzada do Rust, o BlackCat consegue atingir sistemas Windows e Linux — resultados que podem ser resumidos como a introdução de avanços progressivos e uma mudança nas tecnologias usadas para vencer os desafios do desenvolvimento desse tipo de ameaça. Segundo a Kaspersky o agente de ameaças atacou empresas de petróleo, gás, mineração e construção na América do Sul. Nos últimos 12 meses a Kaspersky identificou atividades do malware em alguns países da América Latina, principalmente no Brasil, Colômbia e México. Esse destaque também se dá ao BlackMatter, que registrou detecções no Brasil e na República Dominicana — o que explica o BlackCat estar se expandindo pela mesma região.
  • Botnet Emotet está utilizando novos mecanismos para contaminar sistemas microsoft.
    O agente de ameaças por trás do botnet Emotet está testando novos métodos de ataque em suas campanhas de spam, potencialmente em resposta à decisão da Microsoft de desabilitar as macros do Visual Basic (VBA) por padrão em seus produtos. A nova campanha de phishing envolveu o uso de iscas com temas salariais e URLs do OneDrive que hospedam arquivos ZIP que contêm arquivos do Microsoft Excel Add-in (XLL), que, quando executados, descartam e executam o Emotet com sua carga útil. É provável que o agente da ameaça esteja testando novos comportamentos em pequena escala antes de entregá-los às vítimas de forma mais ampla ou distribuí-los por meio de novos TTPs juntamente com suas campanhas de alto volume existentes.
  • Hackers norte-coreanos atacam jornalistas com malware GOLDBACKDOOR.
    Um agente de ameaças apoiado pelo Estado com vínculos com a República Popular Democrática da Coreia (DRPK) foi atribuído a uma campanha de phishing direcionada a jornalistas que cobrem o país com o objetivo final de implantar um backdoor em sistemas Windows infectados. “Os jornalistas são alvos de alto valor para governos hostis”, disse a empresa de segurança cibernética Stairwell em um relatório publicado na semana passada. “Comprometer um jornalista pode fornecer acesso a informações altamente confidenciais e permitir ataques adicionais contra suas fontes”. As mensagens de phishing foram enviadas de um endereço de e-mail pessoal pertencente a um ex-oficial de inteligência sul-coreano, levando à implantação do backdoor em um processo de infecção em vários estágios para evitar a detecção. As mensagens de e-mail continham um link para baixar um arquivo ZIP de um servidor remoto projetado para representar o portal de notícias focado na Coreia do Norte.
Tags
Sobre o Autor
Rubens Zolotujin Rubens Zolotujin, renomado fundador da Luigi Tecnologia, é um visionário na área de segurança cibernética. Com um compromisso inabalável com a excelência, ele lidera sua empresa na missão de oferecer soluções de segurança de alta qualidade para empresas de todos os tamanhos. Com uma carreira pautada pela inovação e expertise em cibersegurança, Rubens se destacou como um líder respeitado no setor.

Leave a reply

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.