A campanha de malware Smokeloader distribuída pelo Cert UA, responsável pelo infectar dezenas de máquinas, incluindo pelo menos uma instituição financeira da Ucrânia.
De acordo com a análise publicada pelo Cert-UA, a campanha malware Smokeloader é distribuída a partir de um email infectado com anexos maliciosos. Os anexos são documentos legítimos que lançam o script malicioso se o usuário clica em “Permitir Conteúdo”.
Uma vez que o script é executado, ele interrompe a execução do servidor de proxy e modifica as configurações DNS do Windows para redirecionar os usuários para um servidor malicious que entrega o downloader SmokeLoader.
O SmokeLoader é um malware muito antigo, frequentemente associado ao cibercrime, que foi desenvolvido para descarregar e executar código adicional fornecido pelos seus operadores.
O Cert-UA descobriu que na campanha recente do SmokeLoader, o malware foi utilizado para baixar e executar um outro malware conhecido como Azorult. Azorult é um malware popular usado para roubar informações pessoais dos utilizadores e também para pagar serviços de mineração de criptomoeda.
A campanha Smokeloader foi identificada pela primeira vez em fevereiro de 2018, e o Cert-UA monitorou-a até março. O Cert-UA estima que pelo menos 10 máquinas foram infectadas na campanha, incluindo pelo menos uma instituição financeira da Ucrânia.
Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…
A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…
A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…
A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…
Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…
Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…