Uma campanha massiva de phishing está distribuindo o que parece ser ransomware, mas na verdade é um malware trojan que cria um backdoor nos sistemas Windows para roubar nomes de usuário, senhas e outras informações das vítimas.
Detalhado por pesquisadores de cibersegurança da Microsofta versão mais recente do malware STRRAT baseado em Java está sendo enviada por meio de uma grande campanha de e-mail, que usa contas de e-mail comprometidas para distribuir mensagens alegando estar relacionadas a pagamentos, ao lado de uma imagem que se apresenta como um anexo em PDF que parece conter informações sobre a suposta transferência.
Quando o usuário abre este arquivo, ele está conectado a um domínio malicioso que baixa o malware STRRAT na máquina.
VER: Uma estratégia vencedora para cibersegurança (relatório especial ZDNet) | Baixe o relatório em PDF (TechRepublic)
A versão atualizada do malware é o que os pesquisadores descrevem como “notavelmente mais ofuscada e modular do que as versões anteriores”, mas mantém as mesmas funções de backdoor, incluindo a capacidade de coletar senhas, registrar pressionamentos de tecla, executar comandos remotos e PowerShell e muito mais – em última análise dando ao invasor controle total sobre a máquina infectada.
Como parte do processo de infecção, o malware adiciona uma extensão de nome de arquivo .crimson aos arquivos em uma tentativa de fazer o ataque parecer ransomware – embora nenhum arquivo seja realmente criptografado.
Isso pode ser uma tentativa de distrair a vítima e ocultar o fato de que o PC foi realmente comprometido por um trojan de acesso remoto – uma forma altamente furtiva de malware, em oposição a um ataque de ransomware muito mais evidente.
É provável que essa campanha de spam – ou campanhas de phishing semelhantes – ainda esteja ativa, pois os criminosos cibernéticos continuam tentando distribuir malware STRRAT para mais vítimas.
Dada a forma como o malware é capaz de obter acesso a nomes de usuário e senhas, é possível que qualquer pessoa com sistema infectado veja sua conta de e-mail ser abusada por invasores em um esforço para espalhar ainda mais o STRRAT com novos e-mails de phishing.
VER: O ransomware ficou muito real. E é provável que piore
No entanto, como a campanha de malware depende de e-mails de phishing, há etapas que podem ser tomadas para evitar que você se torne uma nova vítima do ataque. Isso inclui desconfiar de mensagens inesperadas ou incomuns – principalmente aquelas que parecem oferecer um incentivo financeiro –, bem como ter cuidado ao abrir e-mails e anexos enviados de endereços de e-mail estranhos ou desconhecidos.
O uso de software antivírus para detectar e identificar ameaças também pode ajudar a impedir que e-mails maliciosos cheguem às caixas de entrada, removendo o risco de alguém abrir a mensagem e clicar no link malicioso.
MAIS SOBRE SEGURANÇA CIBERNÉTICA
source – www.zdnet.com