Categories: AMEAÇAS ATUAIS

Nova onda de ataques de phishing do RAT Konni

Nova onda de ataques de

Uma nova onda de ataques de phishing foi encontrada entregando o malware Konni RAT em agosto de 2020 .

  • O malware agora pode registrar pressionamentos de teclas, roubar arquivos, capturar imagens, coletar informações sobre o sistema infectado e roubar credenciais dos principais navegadores.
  • As mensagens de phishing usam documentos do Microsoft Word como uma arma contendo código de macro malicioso do Visual Basic Application (VBA) para implantar malware KONNI.
  • O código malicioso pode alterar a cor da fonte de cinza claro para preto (para induzir a vítima a habilitar o conteúdo), verificar se o sistema operacional Windows é uma versão de 32 ou 64 bits e executar comandos para baixar arquivos adicionais.

O aviso CISA

A CISA publicou um alerta relacionado a ataques que entregam o Trojan Konni.

  • Eles também publicaram uma lista de técnicas MITRE ATT & CK associadas às assinaturas Konni RAT e Snort para uso na detecção de exploits de malware Konni.
  • Ele recomendou que usuários e administradores sigam as práticas recomendadas para fortalecer a postura de segurança dos sistemas de suas organizações.

A história de fundo

A partir da observação dos ataques anteriores, os autores do malware Konni parecem ter uma inclinação para a Coreia do Norte. 

  • Em janeiro de 2020 , o malware Konni e outros malwares associados foram encontrados visando uma agência do governo dos Estados Unidos em relação às questões contínuas de relações geopolíticas em torno da Coreia do Norte.
  • Em 2017 , Konni lançou campanhas para as Nações Unidas, UNICEF e embaixadas , todas ligadas à Coreia do Norte. Eles também usaram malware e iscas da Inexsmar com base em vários casos da Coréia do Norte para visar organizações na Coreia do Norte.
  • Os pesquisadores encontraram links entre o malware KONNI e o malware NOKKI em outubro de 2018. Eles também encontraram um link entre os ataques KONNI e as campanhas do DarkHotel contra a Coreia do Norte em agosto de 2017.

Em essência

Além das organizações baseadas nos EUA, o malware Konni parece ser voltado para a espionagem contra alvos que estariam interessados ​​nos assuntos norte-coreanos. No futuro próximo, os pesquisadores esperam que possa haver novas associações com outras famílias de malware, ou até mesmo novas variantes de KONNI surgindo com recursos adicionais, bem como melhores maneiras de evitar a detecção.

Fonte: https://cyware.com/news/new-wave-of-phishing-attacks-dropshipping-the-konni-rat-cf1038bb

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

2 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

3 semanas ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

3 semanas ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

3 semanas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

3 semanas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

3 semanas ago