Categories: AMEAÇAS ATUAIS

PyVil RAT da Evilnum tem como alvo empresas FinTech

O que aconteceu recentemente?

Um trojan de acesso remoto (RAT) baseado em Python, apelidado de PyVil, surgiu como uma mudança na cadeia de infecção e uma expansão da infraestrutura usada pelo grupo Evilnum APT.

  • Como parte de uma mudança em seus TTPs, Evilnum adicionou o PyVil RAT ao seu arsenal para exfiltrar dados, executar keylogging e tirar screenshots.
  • O grupo APT usou as regulamentações Know Your Customer (KYC) como isca nos e-mails de spear-phishing direcionados a empresas fintec no Reino Unido e na UE.

Um novo RAT monta sua toca

  • PyVil RAT é basicamente uma extensão Python que ajuda a converter scripts Python em executáveis ​​do Microsoft Windows, adicionando sua capacidade de baixar novos módulos para expandir a funcionalidade.
  • Além disso, as funcionalidades do RAT incluem atuar como keylogger, tirar screenshots, descartar e carregar scripts Python, coletar informações de antivírus e versões de navegador instaladas na máquina, entre outros.
  • O grupo usa ferramentas como More_eggs, TerraPreter, TerraStealer, ferramenta de coleta de credenciais LaZagne e TerraTV, junto com outras ofertas de malware como serviço de um provedor underground conhecido como Golden Chickens.

Visto pela última vez

Em julho de 2020 , o grupo Evilnum lançou ataques de spear-phishing para obter informações financeiras das empresas-alvo e de seus clientes em países da UE, Reino Unido, Austrália e Canadá.

Em essência

O grupo Evilnum APT conseguiu desenvolver sua experiência no uso de executáveis ​​legítimos durante o estágio de infecção, em uma tentativa de permanecer furtivo e não ser detectado pelas ferramentas de segurança. A adição de tais novas ferramentas permite que o grupo Evilnum infecte mais alvos e espera-se que continue sua onda de expansão em um futuro próximo.

Fonte: https://cyware.com/news/evilnums-pyvil-rat-target-fintech-companies-f25fe8eb

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

21 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

21 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago