Categories: AMEAÇAS ATUAIS

Variante do Emotet usa agora template ‘Red Dawn’ do iOS

Última descoberta

Até algum tempo atrás, as campanhas de botnet Emotet usavam um modelo de documento com o tema iOS que informava aos usuários que o documento foi criado no iOS, e o usuário precisa ‘Habilitar Conteúdo’ para visualizá-lo corretamente. No entanto, esse não é mais o caso.

  • Em 25 de agosto de 2020, o botnet começou a usar um novo modelo para seus documentos Word maliciosos. Os pesquisadores a nomearam Red Dawn devido às suas cores vermelhas.
  • O modelo Red Dawn mostra a mensagem que o “Documento está protegido” e a visualização não está disponível. Para visualizar o conteúdo do documento, os usuários são incentivados a clicar no botão “Ativar Conteúdo”.
  • Clicar no botão irá realmente executar as macros e instalar o malware Emotet no sistema da vítima. Depois de infectar o sistema, Emotet malware pode entregar outro software malicioso, tais como Trickbot e QBot , e ransomware tais como Conti ou Prolock .

Trechos de notícias recentes

  • No final de agosto, TA542 foi visto estendendo suas campanhas Emotet para novas áreas geográficas , como Indonésia, Filipinas, Suécia e Índia.
  • O TA542 também foi encontrado aproveitando os idiomas locais específicos de cada país e tópicos populares como o COVID-19 para atrair suas vítimas.
  • Apesar da detecção e do uso do interruptor de eliminação, os ataques do Emotet ganharam destaque (em volume) em julho de 2020, de acordo com um relatório da Check Point .

Ponto de virada

O Emotet tem sido continuamente atualizado com aprimoramentos em suas táticas de disseminação de documentos maliciosos, o que parece ser um de seus vetores de ataque favoritos. Portanto, as organizações precisam ser extremamente cuidadosas ao lidar com emails contendo anexos. O uso de soluções de segurança de e-mail, como filtros de spam e gateways, pode reduzir muito os riscos relacionados a essa ameaça, dizem os especialistas.

Fonte: https://cyware.com/news/emotet-surfaces-with-red-dawn-threat-71c0aedf

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja
Tags: emotetta542

Recent Posts

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

2 dias ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

6 dias ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

3 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

3 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

3 meses ago