Categories: AMEAÇAS ATUAIS

Variante do Emotet usa agora template ‘Red Dawn’ do iOS

Última descoberta

Até algum tempo atrás, as campanhas de botnet Emotet usavam um modelo de documento com o tema iOS que informava aos usuários que o documento foi criado no iOS, e o usuário precisa ‘Habilitar Conteúdo’ para visualizá-lo corretamente. No entanto, esse não é mais o caso.

  • Em 25 de agosto de 2020, o botnet começou a usar um novo modelo para seus documentos Word maliciosos. Os pesquisadores a nomearam Red Dawn devido às suas cores vermelhas.
  • O modelo Red Dawn mostra a mensagem que o “Documento está protegido” e a visualização não está disponível. Para visualizar o conteúdo do documento, os usuários são incentivados a clicar no botão “Ativar Conteúdo”.
  • Clicar no botão irá realmente executar as macros e instalar o malware Emotet no sistema da vítima. Depois de infectar o sistema, Emotet malware pode entregar outro software malicioso, tais como Trickbot e QBot , e ransomware tais como Conti ou Prolock .

Trechos de notícias recentes

  • No final de agosto, TA542 foi visto estendendo suas campanhas Emotet para novas áreas geográficas , como Indonésia, Filipinas, Suécia e Índia.
  • O TA542 também foi encontrado aproveitando os idiomas locais específicos de cada país e tópicos populares como o COVID-19 para atrair suas vítimas.
  • Apesar da detecção e do uso do interruptor de eliminação, os ataques do Emotet ganharam destaque (em volume) em julho de 2020, de acordo com um relatório da Check Point .

Ponto de virada

O Emotet tem sido continuamente atualizado com aprimoramentos em suas táticas de disseminação de documentos maliciosos, o que parece ser um de seus vetores de ataque favoritos. Portanto, as organizações precisam ser extremamente cuidadosas ao lidar com emails contendo anexos. O uso de soluções de segurança de e-mail, como filtros de spam e gateways, pode reduzir muito os riscos relacionados a essa ameaça, dizem os especialistas.

Fonte: https://cyware.com/news/emotet-surfaces-with-red-dawn-threat-71c0aedf

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

4 dias ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

2 semanas ago

Spyware Graphite da Paragon volta ao foco após achados forenses e vazamentos em debate

Graphite, spyware ligado à Paragon, volta ao foco com evidências forenses de ataques zero-click a…

3 semanas ago

SmartLoader usa servidor MCP trojanizado da Oura para espalhar StealC e mirar credenciais de devs

Nova campanha SmartLoader manipula a confiança em repositórios e diretórios de MCP para distribuir StealC.…

3 semanas ago

CISA adiciona CVE-2024-7694 ao KEV: falha no ThreatSonar pode permitir execução remota de comandos

A CISA incluiu o CVE-2024-7694 no catálogo KEV após confirmação de exploração em ambiente real.…

3 semanas ago

Dragos: grupo ligado à China manteve acesso a redes de energia dos EUA para possível sabotagem

Relatório da Dragos indica que operadores ligados à China mantiveram acesso persistente a redes de…

3 semanas ago