Segurança 24 Nov
Durante o primeiro dia do evento ESET World 2021, na terça-feira (8), a empresa de cibersegurança revelou o seu relatório atualizado de detecção de ameaças para o período entre janeiro e abril deste ano — ESET Threat Report T1 2021.
De acordo com as descobertas da empresa, o destaque ficou para a exploração de vulnerabilidades do Microsoft Exchange, com o objetivo de comprometer milhares de servidores de e-mail.
O ataque virou uma ameaça com mais de 10 tipos distintos de atores ou grupos maliciosos, os quais devem ter aproveitado a brecha.
Um dos alertas da ESET veio para um novo trojan bancário descoberto na Espanha e em outros países da Europa, com possibilidade de se espalhar para a América Latina e Estados Unidos. Ele consiste no FluBot, o qual ataca dispositivos com o sistema operacional Android.
Este consegue enganar a vítima por meio de uma campanha maliciosa, que dá acesso ao celular por completo. Entre as capacidades, estão roubo de números de cartão de crédito e acesso a credenciais para serviços bancários online, além de envio de mensagens indesejadas e outras funcionalidades liberadas.
“Se você receber uma mensagem SMS inesperada com um link de clique para clique, recomendamos que você se abstenha de clicar e exclua a mensagem. Caso você tenha baixado e instalado o malware em um dispositivo e realizado qualquer atividade bancária ou semelhante após a instalação do aplicativo falso, entre em contato imediatamente com seu banco ou com as organizações correspondentes para bloquear o acesso às suas contas e, se necessário, alterar as senhas, lembrando-se de torná-las únicas e seguras.”
Tony Anscombe
Evangelista de Segurança de Computadores da ESET
Para se livrar do problema, a ESET ressalta que muitos casos dependem da remoção manual do malware do dispositivo comprometido. A empresa criou um vídeo para realizar o processo. Você pode assistir a seguir:
Outra descoberta consiste em um grupo de ciberespionagem que teria operação desde 2014, pelo menos. Ele tem o nome Gelsemium e utiliza um malware intitulado Gelsevirine.
A ESET alertou para uma nova versão dessa ameaça, com atuação no leste da Ásia e no Oriente Médio. Ela ataca principalmente governos, organizações religiosas, universidades e fabricantes de dispositivos eletrônicos.
O Gelsevirine consiste em um backdoor mais complexo e modular, o qual usa três componentes e um sistema adicional para dar várias opções de coleta de dados. O primeiro é um “conta-gotas” escrito em C++, que utiliza a biblioteca Microsoft Foundation Class (MFC) e tem um tamanho pequeno entre 400 kb e 700 kb.
O segundo é o carregador, que recupera o malware e o executa, com duas variantes DLL distintas, a depender da presença ou não de privilégios de administrador. Por último, o terceiro consiste no plugin principal, com um campo chamado controller_version.
“Toda a cadeia de infecção por Gelsemium parece simples à primeira vista, mas pode ser configurada de várias maneiras em cada estágio, mesmo na própria mosca, dificultando a compreensão.”
Thomas Dupuy
Pesquisador da ESET e coautor da análise do Gelsemium
E aí, qual é a sua avaliação sobre o relatório atualizado da ESET? Participe conosco!
Comentários