A campanha de malware Smokeloader distribuída pelo Cert UA, responsável pelo infectar dezenas de máquinas, incluindo pelo menos uma instituição financeira da Ucrânia.
De acordo com a análise publicada pelo Cert-UA, a campanha malware Smokeloader é distribuída a partir de um email infectado com anexos maliciosos. Os anexos são documentos legítimos que lançam o script malicioso se o usuário clica em “Permitir Conteúdo”.
Uma vez que o script é executado, ele interrompe a execução do servidor de proxy e modifica as configurações DNS do Windows para redirecionar os usuários para um servidor malicious que entrega o downloader SmokeLoader.
O SmokeLoader é um malware muito antigo, frequentemente associado ao cibercrime, que foi desenvolvido para descarregar e executar código adicional fornecido pelos seus operadores.
O Cert-UA descobriu que na campanha recente do SmokeLoader, o malware foi utilizado para baixar e executar um outro malware conhecido como Azorult. Azorult é um malware popular usado para roubar informações pessoais dos utilizadores e também para pagar serviços de mineração de criptomoeda.
A campanha Smokeloader foi identificada pela primeira vez em fevereiro de 2018, e o Cert-UA monitorou-a até março. O Cert-UA estima que pelo menos 10 máquinas foram infectadas na campanha, incluindo pelo menos uma instituição financeira da Ucrânia.
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…
Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…
O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…
O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…