Categories: AMEAÇAS ATUAIS

PyVil RAT da Evilnum tem como alvo empresas FinTech

O que aconteceu recentemente?

Um trojan de acesso remoto (RAT) baseado em Python, apelidado de PyVil, surgiu como uma mudança na cadeia de infecção e uma expansão da infraestrutura usada pelo grupo Evilnum APT.

  • Como parte de uma mudança em seus TTPs, Evilnum adicionou o PyVil RAT ao seu arsenal para exfiltrar dados, executar keylogging e tirar screenshots.
  • O grupo APT usou as regulamentações Know Your Customer (KYC) como isca nos e-mails de spear-phishing direcionados a empresas fintec no Reino Unido e na UE.

Um novo RAT monta sua toca

  • PyVil RAT é basicamente uma extensão Python que ajuda a converter scripts Python em executáveis ​​do Microsoft Windows, adicionando sua capacidade de baixar novos módulos para expandir a funcionalidade.
  • Além disso, as funcionalidades do RAT incluem atuar como keylogger, tirar screenshots, descartar e carregar scripts Python, coletar informações de antivírus e versões de navegador instaladas na máquina, entre outros.
  • O grupo usa ferramentas como More_eggs, TerraPreter, TerraStealer, ferramenta de coleta de credenciais LaZagne e TerraTV, junto com outras ofertas de malware como serviço de um provedor underground conhecido como Golden Chickens.

Visto pela última vez

Em julho de 2020 , o grupo Evilnum lançou ataques de spear-phishing para obter informações financeiras das empresas-alvo e de seus clientes em países da UE, Reino Unido, Austrália e Canadá.

Em essência

O grupo Evilnum APT conseguiu desenvolver sua experiência no uso de executáveis ​​legítimos durante o estágio de infecção, em uma tentativa de permanecer furtivo e não ser detectado pelas ferramentas de segurança. A adição de tais novas ferramentas permite que o grupo Evilnum infecte mais alvos e espera-se que continue sua onda de expansão em um futuro próximo.

Fonte: https://cyware.com/news/evilnums-pyvil-rat-target-fintech-companies-f25fe8eb

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago