Uma campanha sofisticada, ativa por pelo menos um ano, tem como alvo grandes empresas internacionais nos setores de energia, petróleo e gás e eletrônicos. Pesquisadores da Intezer descobriram o ataque, que também é direcionado a fornecedores de petróleo e gás, possivelmente indicando que esta é apenas a primeira fase de uma campanha mais ampla.
No caso de uma violação bem-sucedida, o invasor é capaz de usar a conta de e-mail comprometida para espalhar phishing em empresas que trabalham com o fornecedor, usando sua reputação estabelecida para ir atrás de entidades mais visadas.
Segundo os pesquisadores, os atacantes usam e-mails falsificados e com erros de digitação para iniciar o ataque. A campanha se espalha por meio de e-mails de phishing feitos sob medida para os funcionários de cada empresa visada, e o conteúdo e o remetente dos e-mails parecem ser enviados por outra empresa no setor relevante, oferecendo uma parceria ou oportunidade de negócios.
Cada e-mail possui um anexo, geralmente um arquivo IMG, ISO ou CAB, que são formatos de arquivo comumente usados por invasores para evitar a detecção de verificadores antivírus baseados em e-mail. Ao abrir o anexo e clicar em um dos arquivos contidos, a vítima permite a execução de um um ladrão de informações.
A Intezer descreveu o vetor de ataque, os motivos e táticas dos invasores usados na campanha. Leia mais (em inglês).
Comentários Recomendados
Não há comentários para mostrar.
Participe da conversa
Você pode postar agora e se cadastrar mais tarde. Se você tem uma conta, faça o login para postar com sua conta.