Emotet está testando nova cadeia de ataque

Atualmente, a nova técnica é usada em alvos limitados, indicando que isso pode ser um teste.

A nova cadeia de ataque

Pesquisadores da Proofpoint revelaram que os operadores estão testando novas técnicas em ataques mais seletivos antes de adotá-las em seus habituais ataques de spam em grande escala.

  • A campanha foi detectada entre 4 e 19 de abril. A atividade aconteceu enquanto o Emotet estava em férias de primavera, evitando campanhas típicas de ameaças de alto volume.
  • A campanha recente usa a conta de um remetente comprometido e os e-mails não foram enviados pelo módulo de spam usual do Emotet.

Informações adicionais

  • Os assuntos do email incluem palavras simples como ‘Salário’ e as mensagens incluem URLs do OneDrive apontando para arquivos zip carregados com arquivos de Suplemento do Excel.
  • A execução dos arquivos do Excel Add-in (XLL) nos arquivos ZIP permite o descarte e a execução da carga útil do Emotet da botnet Epoch 4.
  • O teste de diferentes cadeias de ataque é provavelmente uma tentativa de evitar a detecção e permanecer oculto.

Aparentemente, os invasores agora estão interessados ​​em novas técnicas que não dependem de documentos habilitados para macro.

Conclusão

Logo após a Microsoft desabilitar as macros, os desenvolvedores do Emotet criaram novas maneiras de superá-lo, fornecendo uma indicação de seus esforços para permanecer no topo de seu jogo. Além disso, um ataque de baixo volume e o uso do OneDrive indicam ainda que eles estão testando suas atualizações e talvez planejando algo grande em um futuro próximo.

Fonte: www.cyware.com

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago