Notícias

Malware usa fake news para realizar ataques massivos

O malware Emotet voltou a ser ativado pelo grupo “Mummy Spider” e agora está sendo utilizado para ataques em massa. O Emotet havia circulado no começo do ano infectando computadores e servidores em todo o mundo. O malware espalha três grandes botnets por meio de campanhas de phishing que podem rapidamente infectar o Active Directory, da Microsoft, usando ataques de força bruta. O código malicioso pode ser um meio também para ataques de ransomware.

“A única forma de coibir esse tipo de ação é rastreando rotinas de comportamento de usuários e utilizando modelos preditivos que possam rastrear e identificar a ação do Emotet na rede, em e-mails, proxy e arquivos de sistemas. A ação dos criminosos costuma ser rápida e as perdas grandes. Com a LGPD, agora as empresas serão cada vez mais responsabilizadas por vazamentos e roubos de informações sensíveis”, alerta Carlos Rodrigues, vice-presidente da Varonis para América Latina.

Leia também: Tendências para 2021: as tecnologias que ganham força no cenário pós-covid

O que é o emolet?

O Emotet é um malware que surgiu em 2014 como um banking trojan e evoluiu para se tornar um distribuidor de outros malwares ou campanhas maliciosas. Uma vez instalado na vítima, o código passa a disparar campanhas de spam para roubar dados bancários e se espalhar dentro das redes. São mensagens de cunho sensacionalista ou falsas informações indispensáveis à vítima, com anexos em Word ou URL vinculados a downloads. Na hora em que o usuário faz o download, o Emotet é instalado.

O problema é que o Emotet utiliza anos de contatos já capturados anteriormente e endereços de e-mails que vêm sido obtidos e armazenados muito antes de qualquer sinal de invasão. Quando o usuário recebe o phishing, a engenharia social garante que o usuário permita que o vírus se instale. Outro problema é que o Emotet é invisível aos filtros de email e qualquer tipo de proteção endpoint, elevando o risco de que sua detecção aconteça tarde demais.

“O Emotet vai simular o comportamento de um usuário normal, conectando-se e baixando as informações. O código também emula ação do usuário rodando comandos e a única maneira de controlar isso é desabilitando o PowerShell, ou criando políticas de acesso bem restritas”.

Recent Posts

Pure Storage aposta em mudança de paradigma para gestão de dados corporativos

A Pure Storage está redefinindo sua estratégia de mercado com uma abordagem que abandona o…

4 semanas ago

A inteligência artificial é mesmo uma catalisadora de novos unicórnios?

A inteligência artificial (IA) consolidou-se como a principal catalisadora de novos unicórnios no cenário global…

4 semanas ago

Finlândia ativa a maior bateria de areia do mundo

À primeira vista, não parece grande coisa. Mas foi na pequena cidade de Pornainen, na…

4 semanas ago

Reforma tributária deve elevar custos com mão de obra no setor de tecnologia

O processo de transição previsto na reforma tributária terá ao menos um impacto negativo sobre…

4 semanas ago

Relação entre OpenAI e Microsoft entra em clima de tensão, aponta WSJ

O que antes parecia uma aliança estratégica sólida começa a mostrar rachaduras. Segundo reportagem do…

4 semanas ago

OpenAI fecha contrato de US$ 200 milhões com Departamento de Defesa dos EUA

O Departamento de Defesa dos Estados Unidos firmou um contrato de US$ 200 milhões com…

4 semanas ago