Arquivo malicioso do Excel entrega ladrão de informações em Python

Uma análise recente do FortiGuard Labs da Fortinet revelou um sofisticado ladrão de informações baseado em Python, distribuído por meio de um documento Excel malicioso. O ataque exemplifica as técnicas inovadoras que os cibercriminosos empregam para violar dados pessoais e organizacionais.

Mergulhando nos detalhes

  • No centro desta campanha está o uso de macros do Excel 4.0, um recurso legado que permanece suportado por motivos de compatibilidade, mas que tem sido cada vez mais explorado por invasores devido aos seus poderosos recursos de automação.
  • Após a ativação, essas macros baixam e executam um script Python que verifica o dispositivo da vítima em busca de informações confidenciais, incluindo, entre outras, senhas, detalhes financeiros e dados pessoais. 
  • Este script apresenta um alto nível de sofisticação, com mecanismos implementados para evitar a detecção e garantir a exfiltração furtiva de dados.

Cuidado com esses ladrões de informações

  • Recentemente, foram encontrados pacotes PyPI maliciosos entregando WhiteSnake Stealer , visando sistemas Windows e Linux para roubar informações e executar comandos.
  • O ator ameaçador “WS” estava por trás da campanha, com o objetivo de exfiltrar dados confidenciais, incluindo informações de carteiras criptografadas, das máquinas alvo.
  • Em janeiro, a Trend Micro detectou uma campanha que abusava do CVE-2023-36035 no Windows SmartScreen para espalhar uma nova cepa do Phemedrone Stealer 
  • O malware tem como alvo carteiras de criptomoedas e aplicativos de mensagens, incluindo Telegram, Steam e Discord.

O resultado final

A descoberta deste ladrão de informações baseado em Python destaca o perpétuo jogo de gato e rato entre cibercriminosos e defensores da segurança cibernética. As mitigações contra essas ameaças incluem a desativação de macros em documentos do Microsoft Office por padrão e a realização regular de treinamento de conscientização sobre segurança para todos os usuários. Estas etapas, embora não sejam exaustivas, fornecem uma camada fundamental de defesa contra as táticas em constante evolução dos adversários cibernéticos.