Boletim de Vulnerabilidades

Boletim de Vulnerabilidades

Acompanhe mais uma edição do Boletim de Vulnerabilidades da ISH Informa!

Este mês, destacamos o surgimento do CHAVECLOAK, um Trojan bancário sofisticado direcionado aos usuários brasileiros, e o aumento da atividade do grupo de espionagem APT29, que agora estende suas operações para a nuvem. Também revelamos uma nova variante do malware AMOS Atomic Stealer que ameaça usuários de macOS com métodos de infiltração e extração de dados.

Também analisamos a operação do Ransomware Akira e suas demandas de resgate e métodos de extorsão múltipla, destacamos a evolução do uso de RATs como o AsyncRAT em campanhas de phishing, a tendência de cibercriminosos empregando Inteligência Artificial para intensificar ataques, e as táticas do Ransomware Snatch.

Novo Trojan Bancário mira brasileiros como alvos digitais

O CHAVECLOAK, um malware elaborado especificamente para atingir usuários no Brasil, foi descoberto recentemente. Com o objetivo de roubar informações confidenciais ligadas a atividades financeiras de brasileiros na rede, o Trojan em questão é disparado por meio de um PDF malicioso.

A aparição do CHAVECLOAK revela a evolução dos malwares e seus riscos para a comunidade digital, principalmente aos usuários ligados ao setor financeiro. Esse Trojan, que utiliza técnicas avanças para sua instalação como: PDFs maliciosos, downloads de arquivos ZIP, sideload de DLL e pop-ups enganosos, se junta a outros softwares maliciosos que tem como alvo a América do Sul.

APT29 realiza adaptações para acesso à nuvem

APT29 tem mirado órgãos governamentais e está em processo migratório para infraestruturas baseadas em nuvem. Recentemente foi detalhado pela NCSC, um centro nacional de cibersegurança, a forma de ação dos espiões russos, também conhecidos como integrantes do SVR (Serviço Russo de Espionagem), e que eles planejam expandir os setores digitais de ataque.

Áreas como aviação, a educação, a aplicação da lei, os conselhos locais e estaduais, os departamentos financeiros governamentais e as organizações militares podem se tornar alvos.

Nova variante do Atomic Stealer com técnicas sofisticadas visando usuários do MacOS

Uma nova variante do malware AMOS Atomic Stealer foi descoberta e tem como alvo usuários de macOS. Foram identificadas atualizações significativas da ameaça, como técnicas sofisticadas para roubo de informações confidenciais, capacidade de evitar detecção e aumentar a eficácia de seus ataques.

Elaboramos um relatório sobre o malware, analisando essa atualização, trazendo detalhes sobre a sua operação, TTPs (Técnicas, Táticas e Procedimentos), e mais. 

Veja os detalhes da operação do Ransomware Akira

As operações do ransomware Akira têm utilizado de extorsões múltiplas e hospeda um site baseado na rede TOR (.onion). Lá, as vítimas são instruídas a entrar em contato com os invasores por meio de seu portal, onde inserem um identificador exclusivo fornecido na nota de resgate. O grupo é conhecido por exigir pagamentos exorbitantes, que podem chegar a centenas de milhões de dólares.

Acompanhe os detalhes sobre o funcionamento do malware, pontos de interesse em sistemas operacionais, as Táticas, Técnicas e Procedimentos (TTPs), entre outras informações sobre a operação. 

Remote Access Trojan (RAT) para roubar informações sensíveis

Cibercriminosos têm utilizado o AsyncRAT, um Remote Access Trojan (RAT), para roubar informações sensíveis, como credenciais de login, dados financeiros, além de instalar um software malicioso adicional, monitorar e manipular atividades do usuário afetado. 

Veja no boletim as campanhas de phishing com o uso de anexos do Microsoft OneNote para realizar o carregamento de códigos maliciosos.

Utilização de IA em ataques cibernéticos e métodos de defesas

A utilização da Inteligência Artificial (IA) por cibercriminosos marca uma evolução preocupante na segurança digital. Com o avanço dessa tecnologia, os ataques se tornam não apenas mais sofisticados, mas também mais automatizados, permitindo que os criminosos executem campanhas maliciosas em larga escala com um mínimo de esforço.

Elaboramos um material sobre o assunto, abordando as possibilidades de uso da IA em ataques e exemplos reais, além de métodos de defesas para manter o seu ambiente digital protegido.

Detalhes da operação do Ransomware Snatch

A utilização de um nome de serviço do Windows específico e a reinicialização do Modo de Segurança para realizar a criptografia dos dados são algumas das táticas usadas pelo grupo Ransomware Snatch.

Veja os detalhes da história da operação que afeta organizações de diversos segmentos. Saiba mais sobre as características específicas em seus ataques e veja a nossa análise do malware. 



Entre para ver ou adicionar um comentário

Outros artigos de ISH Tecnologia

Outras pessoas também visualizaram

Conferir tópicos