Categories: AMEAÇAS ATUAIS

PyVil RAT da Evilnum tem como alvo empresas FinTech

O que aconteceu recentemente?

Um trojan de acesso remoto (RAT) baseado em Python, apelidado de PyVil, surgiu como uma mudança na cadeia de infecção e uma expansão da infraestrutura usada pelo grupo Evilnum APT.

  • Como parte de uma mudança em seus TTPs, Evilnum adicionou o PyVil RAT ao seu arsenal para exfiltrar dados, executar keylogging e tirar screenshots.
  • O grupo APT usou as regulamentações Know Your Customer (KYC) como isca nos e-mails de spear-phishing direcionados a empresas fintec no Reino Unido e na UE.

Um novo RAT monta sua toca

  • PyVil RAT é basicamente uma extensão Python que ajuda a converter scripts Python em executáveis ​​do Microsoft Windows, adicionando sua capacidade de baixar novos módulos para expandir a funcionalidade.
  • Além disso, as funcionalidades do RAT incluem atuar como keylogger, tirar screenshots, descartar e carregar scripts Python, coletar informações de antivírus e versões de navegador instaladas na máquina, entre outros.
  • O grupo usa ferramentas como More_eggs, TerraPreter, TerraStealer, ferramenta de coleta de credenciais LaZagne e TerraTV, junto com outras ofertas de malware como serviço de um provedor underground conhecido como Golden Chickens.

Visto pela última vez

Em julho de 2020 , o grupo Evilnum lançou ataques de spear-phishing para obter informações financeiras das empresas-alvo e de seus clientes em países da UE, Reino Unido, Austrália e Canadá.

Em essência

O grupo Evilnum APT conseguiu desenvolver sua experiência no uso de executáveis ​​legítimos durante o estágio de infecção, em uma tentativa de permanecer furtivo e não ser detectado pelas ferramentas de segurança. A adição de tais novas ferramentas permite que o grupo Evilnum infecte mais alvos e espera-se que continue sua onda de expansão em um futuro próximo.

Fonte: https://cyware.com/news/evilnums-pyvil-rat-target-fintech-companies-f25fe8eb

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

1 semana ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago