Categories: AMEAÇAS ATUAIS

Variante do Emotet usa agora template ‘Red Dawn’ do iOS

Última descoberta

Até algum tempo atrás, as campanhas de botnet Emotet usavam um modelo de documento com o tema iOS que informava aos usuários que o documento foi criado no iOS, e o usuário precisa ‘Habilitar Conteúdo’ para visualizá-lo corretamente. No entanto, esse não é mais o caso.

  • Em 25 de agosto de 2020, o botnet começou a usar um novo modelo para seus documentos Word maliciosos. Os pesquisadores a nomearam Red Dawn devido às suas cores vermelhas.
  • O modelo Red Dawn mostra a mensagem que o “Documento está protegido” e a visualização não está disponível. Para visualizar o conteúdo do documento, os usuários são incentivados a clicar no botão “Ativar Conteúdo”.
  • Clicar no botão irá realmente executar as macros e instalar o malware Emotet no sistema da vítima. Depois de infectar o sistema, Emotet malware pode entregar outro software malicioso, tais como Trickbot e QBot , e ransomware tais como Conti ou Prolock .

Trechos de notícias recentes

  • No final de agosto, TA542 foi visto estendendo suas campanhas Emotet para novas áreas geográficas , como Indonésia, Filipinas, Suécia e Índia.
  • O TA542 também foi encontrado aproveitando os idiomas locais específicos de cada país e tópicos populares como o COVID-19 para atrair suas vítimas.
  • Apesar da detecção e do uso do interruptor de eliminação, os ataques do Emotet ganharam destaque (em volume) em julho de 2020, de acordo com um relatório da Check Point .

Ponto de virada

O Emotet tem sido continuamente atualizado com aprimoramentos em suas táticas de disseminação de documentos maliciosos, o que parece ser um de seus vetores de ataque favoritos. Portanto, as organizações precisam ser extremamente cuidadosas ao lidar com emails contendo anexos. O uso de soluções de segurança de e-mail, como filtros de spam e gateways, pode reduzir muito os riscos relacionados a essa ameaça, dizem os especialistas.

Fonte: https://cyware.com/news/emotet-surfaces-with-red-dawn-threat-71c0aedf

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

2 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

2 semanas ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

3 semanas ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

3 semanas ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

3 semanas ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

3 semanas ago