Categories: CYBERSEC GERAL

Emotet usa anexos falsos do ‘Windows 10 Mobile’

O botnet Emotet se espalha através de e-mails de spam que contêm documentos maliciosos do Word. Esses documentos do Word contêm macros maliciosas que irão baixar e instalar o Emotet no computador da vítima quando habilitado.

Uma vez instalado, o Emotet rouba o e-mail da vítima para usar em campanhas de spam adicionais e baixa e instala outros malwares, como TrickBot e QBot, que geralmente levam a ataques de ransomware em toda a rede.

Enganar um usuário para habilitar macros do Word

Quando um documento do Word com macros é aberto, o Microsoft Word o abre em uma ‘Visualização protegida’ que não permite a execução das macros.

Devido a isso, os operadores de malware Emotet criam documentos do Word estilizados que são projetados para enganar o usuário, fazendo-o clicar nos botões ‘Habilitar edição’ e ‘Habilitar conteúdo’ para que as macros sejam habilitadas.

Em uma atualização recente dos documentos maliciosos do Word, o grupo de rastreamento  Cryptolaemus da Emotet  descobriu que um novo modelo de documento está sendo usado e finge ter sido criado no ‘Windows 10 Mobile’.

Documento do Word ‘Windows 10 Mobile’ malicioso

Windows 10 Mobile

A operação não foi concluída com êxito porque o arquivo foi criado no dispositivo Windows 10 Mobile.
Para visualizar e editar o documento, clique em Habilitar Edição e, em seguida, clique em Habilitar Conteúdo.

O sistema operacional Windows 10 Mobile foi lançado pela primeira vez em 2015. e devido à falta de participação no mercado, chegou ao fim em janeiro de 2020.

Embora haja pessoas que continuam usando o Windows 10 Mobile hoje, ele não é uma grande base de usuários e as chances de alguém enviar documentos a partir de um dispositivo Windows 10 Mobile são relativamente baixas.

Se você receber um e-mail com um documento do Word informando que ele foi feito no Windows 10 Mobile, não habilite a edição ou o conteúdo e jogue-o na lixeira imediatamente.

Fonte: https://www.bleepingcomputer.com/news/security/epic-fail-emotet-malware-uses-fake-windows-10-mobile-attachments

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

21 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

21 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago