Casbaneiro volta com PDFs dinâmicos e ClickFix para atingir América Latina e Europa

Campanha de phishing usa PDFs dinâmicos, WhatsApp e ClickFix para distribuir Casbaneiro e Horabot na América Latina e Europa, com HTA/VBS, evasão e propagação por contas de e-mail comprometidas.

Uma campanha de phishing bem orquestrada voltou a colocar o trojan bancário Casbaneiro (aka Metamorfo) no radar. O foco são usuários de língua espanhola em organizações da América Latina e Europa, com um combo de PDFs dinâmicos, automação via WhatsApp e a técnica de “ClickFix” para empurrar payloads sem levantar suspeitas — aquele tipo de engenharia social que parece trivial até o primeiro clique.

O que está acontecendo

Os operadores por trás da ofensiva (associados a Augmented Marauder/Water Saci) estão combinando e-mail e mensageria para ampliar alcance. A isca costuma ser um “mandado judicial” em PDF protegido por senha. O documento leva a um link malicioso que baixa um ZIP e inicia a cadeia com scripts HTA/VBS, abrindo caminho para Casbaneiro e Horabot.

Cadeia de infecção (passo a passo)

  • Isca: e-mail ou mensagem no WhatsApp fingindo notificação judicial em espanhol.
  • PDF dinâmico: arquivo protegido por PIN gerado sob demanda, com link embutido.
  • Download: ZIP com HTA/VBS inicia a execução inicial.
  • Evasão: checagens ambientais (ex.: presença de antivírus) antes de buscar o payload real.
  • Payload final: Casbaneiro como trojan bancário; Horabot como propagador por e-mail.

Por que isso importa

Casbaneiro é especializado em roubo de credenciais bancárias, com foco histórico em bancos latino‑americanos, mas a campanha atual mira também ambientes corporativos. O Horabot funciona como “amplificador”: usa contas comprometidas para enviar novos e-mails de phishing, criando efeito em cadeia dentro de organizações. Resultado: impacto financeiro direto + risco de movimentação lateral em redes corporativas.

Contexto e histórico

Casbaneiro já apareceu em campanhas anteriores usando instaladores falsos e engenharia social pesada. Horabot, por sua vez, é observado desde pelo menos 2020, especialmente em ataques na América Latina. O diferencial agora é a automação de WhatsApp e a geração dinâmica de PDFs, que dificulta bloqueios por hash e reduz a eficácia de filtros estáticos.

Mitigação prática

  • Bloqueie HTA/VBS: limite a execução de scripts do Windows via políticas de segurança.
  • Proteja o e-mail: use sandboxing e análise de anexos PDF com links externos.
  • Monitore PowerShell: alertas para execução incomum e download de payloads.
  • Eduque usuários: intimações judiciais via PDF protegido por senha são um clássico do phishing.
  • MFA + revisão de contas: dificulta o uso de caixas comprometidas como vetor de spam interno.

Fonte: The Hacker News

Social Media Auto Publish Powered By : XYZScripts.com