BlackParty: nova campanha de malware tem o Brasil como alvo principal. O principal objetivo do BlackParty é adicionar dispositivos infectados a uma botnet e realizar atividades maliciosas.
Uma nova campanha de malware Trojan chamada “BlackParty” foi descoberta pela equipe de inteligência de ameaças da Telmex-Scitum, que compartilhou as informações com o FortiGuard Labs da Fortinet para uma ação conjunta contra a ameaça. O principal objetivo do BlackParty é adicionar dispositivos infectados a uma botnet e, em seguida, realizar atividades maliciosas, como roubo de informações e controle total do dispositivo infectado.
O malware está operando em diferentes países da América Latina, atingindo as vítimas por meio de e-mails de phishing ou mensagens que levam a páginas locais falsas. Os dados coletados de dispositivos infectados incluem:
- Identificador único da vítima
- Sistema operativo
- Antivírus instalado no dispositivo
- Arquitetura do sistema operacional
- Validação de permissões de usuário
De acordo com os sensores da Fortinet, utilizados para monitorar o escopo da campanha, o Brasil é no momento o principal alvo do BlackParty e já foi detectado mais de 500 vezes desde que foi descoberto.
O BlackParty foi descoberto em maio após Scitum detectar e-mails de phishing que levavam a um site falso que tentava se passar pelo Serviço de Administração Fiscal Mexicano, cuja interface era idêntica ao site legítimo. O site, então, exibia uma janela pop-up solicitando que a vítima inserisse um captcha e, em seguida, fizesse o download de um manual do usuário sobre como usar o site. A pasta chamada “Sat.zip” continha o malware responsável por baixar, descompactar e executar o arquivo para estabelecer uma conexão com o centro de comando e controle do invasor.
Todos os URLs relevantes foram classificados como “sites maliciosos” pelo serviço de filtragem da Web da Fortinet, alimentado pela inteligência de ameaças do FortiGuard Labs, e os Indicadores de Comprometimento (IoC) adicionados às soluções da empresa, respeitando o nome dado pela Scitum. As informações sobre o novo malware foram adicionadas à Enciclopédia Pública de Ameaças do FortiGuard Labs.
- A41D1649A524DFD0E7A256D98D32366E – <BAT/BlackParty.a41d!tr>
- 20DD296E9CABA9A86B9E1D5578B3075F – <BAT/BlackParty.20dd!tr>
- 9CEB35DB24F1514D95C6AC75D1A6BC39 – <BAT/BlackParty.9ceb!tr>
- 1D57FC403FCE72C9A2ED73E178585C77 – <W32/BlackParty.1D57!tr>
- 640D5A5FE954C4EFDD4AEECE468E99FB – <W32/BlackParty.640d!tr>
O que fazer para se proteger?
A proteção mais eficaz é sempre a conscientização do usuário final, que deve saber como identificar e-mails e mensagens suspeitos, bem como entender o funcionamento de uma campanha de phishing. O curso gratuito em português da Fortinet NSE 1 inclui um módulo sobre ameaças da Internet que aborda exatamente este tema.
Além disso, soluções avançadas de segurança cibernética ajudam as organizações a permanecerem protegidas. Por exemplo:
- Serviço de filtragem da Web que classifica “sites maliciosos”
- Antivírus para bloquear arquivos de malware
- Sistemas atualizados com o banco de dados de ameaças mais recente
- Quarentena e remoção de arquivos infectados
- Substituição de arquivos infectados por backups limpos
Troca de inteligência de ameaças
A ação conjunta contra a ameaça BlackParty é um exemplo claro dos benefícios que a colaboração e a troca de informações sobre ameaças trazem.
O recente acordo de colaboração com a Telmex-SCIUM – pioneira e líder em segurança cibernética no México com presença na América Latina, Estados Unidos e alguns países europeus -, para compartilhar informações estratégicas sobre ameaças relacionadas à segurança cibernética traz grandes contribuições para fortalecer as detecções e investigações da Fortinet na América Latina.
A Fortinet continua aumentando seus esforços e foco para ir além de sua própria pesquisa para liderar, engajar, compartilhar e promover a troca de inteligência de ameaças acionáveis. Essas parcerias são vitais para trazer maior visibilidade às operações do FortiGuard Labs, que incluem pares de inteligência de ameaças, equipes de resposta a emergências da comunidade (CERTs), equipes de resposta a incidentes de segurança de computadores (CSIRTs), agências governamentais, organizações internacionais de aplicação da lei (incluindo OTAN e INTERPOL) e outros parceiros críticos, como MITRE, FBI e o Fórum Econômico Mundial.
Fonte Fortinet
Veja também:
- Hackers apoiados pela Rússia atacam sites lituanos
- Defendendo a Ucrânia: primeiras lições da guerra cibernética
- Por que a autenticação MFA é chave para a segurança cibernética moderna
- CISA lança referência de segurança na nuvem
- LockBit 3.0 estreia Ransomware Bug Bounty Program
- OpenSSL vulnerável a corrupção de memória remota
- Como a proteção de dados ajuda a lidar com os riscos do negócio?
- Responsabilidade civil na LGPD: não há consenso entre especialistas
- Fast Shop confirma ciberataque após hackers assumirem conta no Twitter
- Ameaças internas são mais do que apenas funcionários mal-intencionados
- Hackers usam IA e aprendizado de máquina para atingir empresas
- 24 bilhões de nomes de usuário e senhas nas mãos de cibercriminosos
<
p style=”text-align: justify;”>
Deixe sua opinião!