crimes cibernéticos: empresas chinesas de peças elétricas enfrentam cancelamento em massa de pedidos – Últimas Notícias
Os invasores geralmente usam serviços de hospedagem de arquivos disponíveis publicamente, como Pastebin e Bitly, para hospedar suas cargas úteis para se esconderem atrás de serviços legítimos que permanecem sem serem detectados, disseram pesquisadores da Seqrite.
O ataque começa na forma de um phishing email enviado a um usuário genuíno.
Ele contém arquivos do MS Office PowerPoint com uma macro maliciosa do Visual Basic for Applications (VBA).
Os cibercriminosos usam a programação VBA em Microsoft Office macros como um meio para espalhar vírus, worms e outras formas de malware com um sistema de computador.
Após a execução, o malware aproveita o software legítimo preexistente para baixar a carga maliciosa do Pastebin e continua a espalhar a infecção.
Segundo o Seqrite, algumas das ferramentas de acesso remoto comuns usadas pelos invasores são o agente Tesla, o Remcos RAT e o NanoCore RAT.
Seguindo as trilhas dessas campanhas desde abril, os pesquisadores descobriram que os atacantes não se restringem a uma única geografia ou vertical.
Eles também notaram que campanhas semelhantes existiam anteriormente e que visavam diversas organizações, incluindo aquelas gerenciadas pelo governo.
A detecção e o bloqueio oportunos dessas campanhas de ataque são essenciais para manter a integridade e a confiança nos negócios.
A Seqrite recomenda que os usuários tenham bastante cautela e evitem abrir anexos e clicar em links da Web em emails não solicitados.
As empresas devem considerar desativar macros, manter seus sistemas operacionais atualizados e ter uma solução de segurança completa instalada em todos os dispositivos, disse a empresa.
Source link