Malware furtivo tem como alvo empresas europeias

Eset_Notícias

Compartilhar postagem

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET notaram um aumento dramático nos chamados ataques AceCryptor por meio da ferramenta de acesso remoto (RAT) Rescoms.

Entre o primeiro e o segundo semestre de 2023, o número de ataques detectados triplicou: 42.000 utilizadores ESET em todo o mundo foram alvo de criminosos cibernéticos e foram protegidos. As empresas da Europa Central e de Espanha foram particularmente afetadas. O que há de novo nesses ataques: Pela primeira vez, os hackers que usaram a ferramenta de acesso remoto (RAT) da Rescoms para ataques recorreram ao AceCryptor, um software de camuflagem para programas maliciosos. As campanhas visaram dados de acesso a contas de e-mail e navegadores de empresas nos respectivos países, estabelecendo as bases para futuros ataques.

Ataques furtivos de ferramentas de acesso remoto

“Com esta campanha, os cibercriminosos queriam obter o máximo de informação possível. Para fazer isso, eles usam mensagens de spam ‘clássicas’, que em muitos casos eram extremamente convincentes e até mesmo enviadas de contas de e-mail sequestradas”, diz o pesquisador da ESET Jakub Kaloč, que descobriu a última campanha de ataque. “Abrir anexos desses e-mails pode ter consequências graves para as empresas. Portanto, aconselhamos que você tenha cuidado com e-mails com anexos e use software de segurança confiável.”

AceCryptor e Rescoms – Ratos com tecnologia de camuflagem

AceCryptor é um chamado Cryptor-as-a-Service (CaaS). Este é um software que se destina a proteger a sua carga útil, geralmente várias famílias de malware, de serem identificadas e combatidas por soluções de segurança. Várias técnicas são usadas para isso, por ex. B. Tornar a depuração e a análise por software antivírus mais difíceis. No ano passado, a ESET investigou o AceCryptor e descobriu como o software funciona.

No caso atual, os hackers combinaram as duas tecnologias e enviaram o software Rescoms disfarçado pelo AceCryptor para um grande número de usuários em múltiplas campanhas de spam por e-mail. As vítimas que caíram no golpe instalaram sem saber o software de acesso remoto, que os hackers usaram para obter dados de acesso. Não se sabe se eles coletaram esses dados para si próprios ou os venderam a outros cibercriminosos. O que é certo, porém, é que um compromisso bem-sucedido abre a porta para novos ataques, especialmente ataques de ransomware.

Espalhe através de e-mails de spam que parecem enganosamente reais

As campanhas de spam dirigidas a empresas na Polónia consistiam em e-mails com assuntos muito semelhantes sobre ofertas B2B para as empresas vítimas. Para parecerem o mais credíveis possível, os atacantes pesquisaram antecipadamente nomes de empresas polacas existentes, bem como os nomes e informações de contacto de funcionários e proprietários, que forneceram nos seus e-mails. Quando as vítimas procuravam o nome do remetente online, encontravam sites legítimos e estavam mais dispostas a abrir os anexos maliciosos.

Paralelamente às campanhas na Polónia, a ESET registou campanhas em curso na Eslováquia, Bulgária e Sérvia. Os e-mails de spam aqui também foram escritos no idioma local. Além disso, também houve uma onda de e-mails de spam com Rescoms como carga útil na Espanha.

Os países-alvo dos hackers mudaram ao longo de 2023

No primeiro semestre de 2023, Peru, México, Egito e Turquia foram os mais afetados por malware disfarçado pelo AceCryptor. O Peru registrou o maior número de ataques, com 4.700. A campanha do segundo semestre do ano afetou principalmente os países europeus.

As amostras do AceCryptor que a ESET examinou no segundo semestre de 2023 geralmente continham duas famílias de malware como cargas úteis: Rescoms e SmokeLoader, um backdoor que permite aos cibercriminosos recarregar malware adicional. O SmokeLoader foi frequentemente usado em ataques cibernéticos na Ucrânia. No entanto, na Polónia, Eslováquia, Bulgária e Sérvia, a carga útil mais comum da Rescom foi o AceCryptor.

Mais em ESET.com

 


Sobre ESET

A ESET é uma empresa europeia com sede em Bratislava (Eslováquia). Desde 1987, a ESET vem desenvolvendo software de segurança premiado que já ajudou mais de 100 milhões de usuários a desfrutar de tecnologias seguras. O amplo portfólio de produtos de segurança abrange todas as principais plataformas e oferece a empresas e consumidores em todo o mundo o equilíbrio perfeito entre desempenho e proteção proativa. A empresa possui uma rede global de vendas em mais de 180 países e escritórios em Jena, San Diego, Cingapura e Buenos Aires. Para mais informações, visite www.eset.de ou siga-nos no LinkedIn, Facebook e Twitter.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais