A campanha de malware Smokeloader distribuída pelo Cert UA, responsável pelo infectar dezenas de máquinas, incluindo pelo menos uma instituição financeira da Ucrânia.
De acordo com a análise publicada pelo Cert-UA, a campanha malware Smokeloader é distribuída a partir de um email infectado com anexos maliciosos. Os anexos são documentos legítimos que lançam o script malicioso se o usuário clica em “Permitir Conteúdo”.
Uma vez que o script é executado, ele interrompe a execução do servidor de proxy e modifica as configurações DNS do Windows para redirecionar os usuários para um servidor malicious que entrega o downloader SmokeLoader.
O SmokeLoader é um malware muito antigo, frequentemente associado ao cibercrime, que foi desenvolvido para descarregar e executar código adicional fornecido pelos seus operadores.
O Cert-UA descobriu que na campanha recente do SmokeLoader, o malware foi utilizado para baixar e executar um outro malware conhecido como Azorult. Azorult é um malware popular usado para roubar informações pessoais dos utilizadores e também para pagar serviços de mineração de criptomoeda.
A campanha Smokeloader foi identificada pela primeira vez em fevereiro de 2018, e o Cert-UA monitorou-a até março. O Cert-UA estima que pelo menos 10 máquinas foram infectadas na campanha, incluindo pelo menos uma instituição financeira da Ucrânia.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…