Phishing: faturas perigosas de escritórios de advocacia

Notícias curtas sobre segurança cibernética B2B

Compartilhar postagem

O Threat Fusion Center (TFC), uma divisão da BlueVoyant, descobriu a campanha de phishing “NaurLegal” com faturas falsas de escritórios de advocacia. Os invasores dependem de documentos PDF, arquivos do OneNote ou Excel infectados com malware.

Os agressores se passam por escritórios de advocacia e abusam da confiança que suas vítimas depositam nos prestadores de serviços jurídicos. A campanha chama-se “NaurLegal” e acredita-se que os ataques tenham sido orquestrados pelo grupo de crimes cibernéticos Narwhal Spider (também conhecido como Storm-0302, TA544).

Os invasores disfarçam arquivos PDF maliciosos como faturas de aparência autêntica de escritórios de advocacia respeitáveis ​​– uma tática que visa atrair vítimas em vários setores. A campanha NaurLegal finge legitimidade ao criar e enviar arquivos PDF com nomes de arquivo aparentemente legítimos, como “Fatura_[número]_de_[nome do escritório de advocacia].pdf”. Esta estratégia tira partido da expectativa dos destinatários de receberem documentos legais rotineiramente na vida empresarial quotidiana. Essa abordagem aumenta a probabilidade de os destinatários abrirem os arquivos infectados por malware.

Detalhes técnicos do malware usado

A infraestrutura da campanha NaurLegal inclui domínios associados ao WikiLoader e cuja atividade de acompanhamento sugere associação com esta família de malware. WikiLoader é conhecido por técnicas sofisticadas de ofuscação, como: B. verificar as respostas da Wikipedia em busca de strings específicas para contornar ambientes sandbox. O Narwhal Spider usou o WikiLoader no passado, e o envolvimento do grupo nesta campanha sugere que cargas adicionais de malware destrutivo poderiam ser implantadas no futuro.

Relatórios do Virus Total indicam que o IcedID pode ser uma possível carga associada a esta campanha. Além disso, a infraestrutura C2 desta campanha parece depender exclusivamente de sites WordPress comprometidos – uma tática bem conhecida usada pelo Narwhal Spider. Dada a natureza sensível dos dados geridos pelas organizações atacadas, o que inclui propriedade intelectual, estratégias empresariais e informações pessoais, os riscos são particularmente elevados numa intrusão bem-sucedida.

Os atores da ameaça estão expandindo seu alcance

No passado, as campanhas WikiLoader do Narwhal Spider focavam principalmente em organizações italianas e distribuíam malware através de vários anexos de e-mail, incluindo arquivos Microsoft Excel, OneNote e PDF. No entanto, a campanha NaurLegal marca um afastamento destes ataques com foco geográfico e, em vez disso, visa uma gama mais ampla de organizações que provavelmente lidarão com projetos de lei. Esta mudança de estratégia destaca a adaptabilidade do Narwhal Spider e os seus esforços para explorar várias vulnerabilidades e táticas de engenharia social.

Os ataques às cadeias de abastecimento e às relações com parceiros de confiança continuam a aumentar em todo o mundo, mostra o Relatório de Defesa do Estado da Cadeia de Abastecimento de 2023 da BlueVoyant. A expansão das atividades de atores ameaçadores como o Narhwal Spider reforça ainda mais esta tendência.

Medidas de proteção recomendadas

A utilização de ficheiros PDF infectados com malware, disfarçados de faturas de escritórios de advocacia legítimos, é uma indicação importante dos ataques realizados no âmbito desta campanha. As equipes de segurança devem estar atentas a um volume incomumente alto de faturas em formato PDF, especialmente aquelas que vêm de fontes externas e são nomeadas no padrão “Fatura_[número]_de_[nome do escritório de advocacia].pdf”. O uso de soluções modernas de segurança de e-mail, capazes de analisar anexos PDF em busca de conteúdo malicioso, pode ajudar a detectar e conter essas ameaças.

Além de verificar os e-mails recebidos, monitorar as conexões de rede também é um método importante para identificar tais ataques. A campanha depende de sites WordPress comprometidos para comunicações C2, e padrões de tráfego incomuns ou picos de tráfego de e para sites WordPress podem indicar uma possível infecção.

Mais em bluevoyant.com

 


Sobre a BlueVoyant

BlueVoyant combina capacidades de defesa cibernética internas e externas em uma solução de segurança cibernética baseada em nuvem e orientada para resultados que monitora continuamente redes, endpoints, superfícies de ataque e cadeias de suprimentos, bem como a web clara, profunda e escura em busca de ameaças. Produtos e serviços abrangentes de defesa cibernética iluminam, investigam e corrigem rapidamente ameaças para proteger as organizações.


 

Artigos relacionados ao tema

Phishing: faturas perigosas de escritórios de advocacia

O Threat Fusion Center (TFC), uma divisão da BlueVoyant, descobriu a campanha de phishing “NaurLegal” com faturas falsas de escritórios de advocacia ➡ Leia mais

Novo perigo: AI DarkGemini atende desejos de hackers

Além do AI Gemini do Google, DarkGemini apareceu agora e atende aos desejos de gangsters cibernéticos e criadores de malware. Ainda há primeiras edições ➡ Leia mais

Servidores Dell PowerEdge com uma vulnerabilidade altamente perigosa

Dell alerta usuários de servidores PowerEdge: uma vulnerabilidade altamente perigosa no BIOS dos servidores PowerEdge pode proporcionar a um usuário mal-intencionado maior gerenciamento de direitos ➡ Leia mais

Darknet: 34 milhões de credenciais Roblox em oferta

Os especialistas em segurança cibernética da Kaspersky descobriram 34 milhões de credenciais roubadas da plataforma de jogos online Roblox na dark web. Roubo de identidade e hacks para ➡ Leia mais

Phishing: é assim que os funcionários evitam as armadilhas dos criminosos cibernéticos

Em ataques de phishing, mesmo um clique errado do mouse pode causar milhões de danos. Para garantir que os funcionários tomem a decisão certa caso o pior aconteça, ➡ Leia mais

Backdoor crítico do CVSS 10.0 no XZ para Linux

O BSI emitiu um aviso sobre uma vulnerabilidade crítica 10.0 na ferramenta XZ do Linux. Os afetados são: ➡ Leia mais

Malware da Apple em ascensão

Em seu relatório anual Security 360 para 2023, Jamf mostra que ameaças de malware para ➡ Leia mais

Google nomeia 97 vulnerabilidades de dia zero observadas

Existem muitas vulnerabilidades de dia zero, mas nem todas são amplamente exploradas. O Google e a Mandiant observaram 97 vulnerabilidades de dia zero que ➡ Leia mais