Notícias

Malware comum no Brasil e América Latina volta garras contra Espanha

Diversos grupos de malware comumente encontrados no Brasil, México e outras regiões da América Latina, e que tem como alvo falantes de português e espanhol, começaram a ser encontrados mirando operações e alvos na Espanha. Segundo a Proofpoint, que divulgou a descoberta essa semana, os recentes agrupamentos são atípicos em frequência e volume em comparação a atividades anteriores.

Ações recentes indicam a expansão da ameaça no país europeu. Dois ataques atribuídos ao TA2725, datados de 24 a 29 de agosto de 2023, compartilharam infraestrutura e carga útil visando, simultaneamente, México e Espanha. Esse tipo de ameaça é rastreado pela Proofpoint desde março de 2022 principalmente no Brasil e no México.

Leia também: Add Value cresce 84% e mira faturamento de R$ 200 mi em 2024

O vírus foi observado visando credenciais de bancos e de consumidores espanhóis, com foco em informações de pagamento para contas de Netflix e Amazon. O TA2725 normalmente hospeda o redirecionador de URL no GoDaddy e desvia os usuários para um arquivo zip atrelado a provedores legítimos de hospedagem em nuvem, como Amazon AWS, Google Cloud ou Microsoft Azure.

Segundo Rogério Morais, VP de América Latina e Caribe da Proofpoint, com “o rápido desenvolvimento de malware e a capacidade dos agentes de ameaças na América Latina e na América do Sul, esperamos ver um aumento nos alvos de oportunidade fora dessa região que partilham uma linguagem comum”.

Grande família

Segundo a Proofpoint, a maioria dos vírus encontrados parece ter linhagem comum por serem escritos em Delphi, linguagem de programação com código-fonte reutilizado e modificado ao longo de muitos anos. Esse malware inicial gerou outras variedades de softwares maliciosos brasileiros, como o Javali, Casabeniero, Mekotio e Grandoreiro.

Alguns tipos de malware, como Grandoreiro, diz a empresa, ainda estão em desenvolvimento ativo. Ele tem a capacidade de roubar dados por ferramentas a partir de ações feitas no teclado (keyloggers) e capturadores de tela, assim como roubar informações de login de bancos quando a vítima infectada visita sites bancários pré-determinados visados pelos hackers.

Os ataques causados pelo Grandoreiro geralmente começam com uma URL em um e-mail com diversas iscas, como documentos compartilhados, Nota Fiscal Eletrônica e contas de serviços públicos. Assim que a vítima clica no link, recebe um arquivo zip contendo o vírus.

O arquivo malicioso usa uma injeção de DLL (Dynamic Link Libraries) para mudar a lógica de um processo e acessar recursos protegidos, assim adicionando comportamento malicioso a um programa legítimo, mas vulnerável. O vírus então baixa e executa o passo final do Grandoreiro e faz check-in com um servidor de comando e controle (C2).

Siga o IT Forum no LinkedIn e fique por dentro de todas as notícias!

Recent Posts

IoT Solutions Congress Brasil reunirá palestrantes da Nasa e da Casa Branca

Um evento que promete debater as maiores inovações e tendências sobre internet das coisas (IoT)…

2 horas ago

Gartner: 5 tendências de engenharia de software para 2024

Como não poderia deixar de ser, a inteligência artificial generativa (GenAI) aparece como uma das…

2 horas ago

Scala Data Centers testa com sucesso uso de diesel verde

A Scala Data Centers, provedor latino-americana de serviços de data center, anunciou que concluiu com…

3 horas ago

“Decisões que tomamos hoje podem estar erradas em seis meses”, diz chefe de IA da Dell

Implementar uma arquitetura aberta e flexível para poder se adaptar ao rápido ritmo de evolução…

3 horas ago

DM9 e SoulCode anunciam parceria de capacitação em tecnologia

A agência DM9 e a SoulCode Academy anunciaram essa semana uma parceria para capacitar pessoas…

18 horas ago

SoftwareOne cria BU exclusiva para serviços Microsoft no Brasil

A empresa de origem suíça SoftwareOne anunciou recentemente a criação de uma unidade de negócios…

19 horas ago