Professional Documents
Culture Documents
Cms Files 315534 1691175959relat Exec Seg Ciber 36 Ago23
Cms Files 315534 1691175959relat Exec Seg Ciber 36 Ago23
de Segurança
Cibernética
Relatório Executivo
Edição 36 - agosto/23
SUMÁRIO
de atualização do Windows Para realizar esses ataques, os hackers usam uma podero-
sa combinação de ferramentas e técnicas. A investigação
revelou que eles aproveitam os Microsoft Exchange Servers
l Novo Trojan bancário TOITOIN sem patches — uma abordagem que provou ser altamente
voltado para empresas latino- bem-sucedida. Ao explorar essa vulnerabilidade, eles obtêm
americanas acesso inicial às redes de destino e preparam o cenário para
suas atividades maliciosas. O ransomware emprega ainda
estratégias de esvaziamento de processo e evasão de anti-
l Regulador financeiro do Reino vírus para garantir a criptografia bem-sucedida e contornar
a detecção.
Unido impulsiona bancos a
combater fraudes baseadas em IA Além disso, web shells os equipam com acesso e controle
remotos, permitindo que eles mantenham uma presença nos
sistemas comprometidos. O ransomware modifica shadow
l WormGPT: IA para ataques BEC copies de volume em máquinas infectadas para impedir a re-
cuperação de dados por meio de pontos de restauração do
sistema. Os invasores também implantam backdoors espe-
cialmente criadas, garantindo acesso contínuo para os inva-
sores mesmo após o comprometimento inicial.
Fonte: https://thehackernews.com/2023/07/blackbyte-20-
ransomware-infiltrate.html
Novo tipo de dropper JavaScript Em todos os cinco casos identificados, os aplicativos foram
enviados para o Google Play de forma limpa e posterior-
distribui malwares Bumblebee e mente atualizados com código malicioso, provavelmente
para escapar do rigoroso processo de revisão de código do
IcedID Google no primeiro envio. Uma vez instalados no dispositi-
vo da vítima, os droppers solicitavam um recurso externo
hospedado no GitHub, de onde baixavam os payloads do
Uma nova cepa de um dropper JavaScript foi observada dis-
Anatsa mascarados como complementos de reconheci-
tribuindo os malwares Bumblebee e IcedID. A mudança para
mento de texto para o Adobe Illustrator.
droppers baseados em JavaScript oferece novas oportuni-
dades para evasão e distribuição de malware, potencialmen-
O Anatsa coleta informações financeiras, como credenciais
te representando desafios para produtos de segurança que
de contas bancárias, detalhes de cartão de crédito, infor-
têm como foco principal a detecção de ataques baseados
mações de pagamento e assim por diante, sobrepondo pá-
em PowerShell, informou Callie Guenther, gerente sênior de
ginas de phishing em primeiro plano quando o usuário tenta
pesquisa de ameaças cibernéticas da Critical Start.
iniciar seu aplicativo bancário legítimo e também por meio
de keylogging. Em sua versão atual, o trojan suporta a seg-
“O uso da string única de agente do usuário ‘PindOS’ e a pre-
mentação de quase 600 aplicativos financeiros de institui-
sença de comentários russos no código do dropper levan-
ções bancárias de todo o mundo.
tam suspeitas sobre possíveis conexões com sentimentos
antiamericanos na Rússia”, disse Guenther. “E embora seja Fonte: https://www.bleepingcomputer.com/news/security/
essencial considerar fatores geopolíticos ao analisar ame- anatsa-android-trojan-now-steals-banking-info-from-users-
aças cibernéticas, atribuir motivos ou afiliações específicas in-us-uk/
com base apenas nesses elementos pode ser um desafio.”
Fonte: https://thehackernews.com/2023/06/8base-
ransomware-spikes-in-activity.html
Pesquisadores de segurança encontram uma cepa de ran- A Trend Micro descobriu que o ransomware verifica se é exe-
somware chamada ‘Big Head’ que pode estar se espalhando cutado em uma virtual box, procura o idioma do sistema e
por meio de uma publicidade maliciosa que promove atuali- só procede à criptografia se não estiver definido em um país
zações falsas do Windows e instaladores do Microsoft Word. membro da Comunidade de Estados Independentes (anti-
gos estados soviéticos). Durante a criptografia, o ransomwa-
O ransomware 'Big Head' instala três arquivos criptografados re exibe uma tela que se apresenta como uma atualização
no sistema de destino: um é usado para propagar o malware, legítima do Windows. Após a conclusão do processo de crip-
outro é para a comunicação com o bot do Telegram, e o ter- tografia, a nota de resgate é distribuída em vários diretórios
ceiro criptografa arquivos, tendo a possibilidade de mostrar e o papel de parede da vítima também é alterado para alertar
ao usuário uma falsa Atualização do Windows. sobre a infecção.
Fonte: https://thehackernews.com/2023/07/new-toitoin-
As empresas que operam na região da América Latina (LA- banking-trojan-targeting.html
TAM) são alvo de um novo trojan bancário baseado no Win-
dows chamado TOITOIN.
Fonte: https://www.infosecurity-magazine.com/news/
financial-regulator-banks-tackle/