Campanhas de eCrime identificadas capitalizando com o COVID-19

Views: 172
0 0
Read Time:1 Minute, 32 Second

Campanhas de eCrime identificadas capitalizando com o COVID-19. Os atores do eCrime continuam a usar técnicas de engenharia social e documentos maliciosos referentes à Doença de Coronavírus 2019 (COVID-19).

O seguinte foi observado recentemente pelo CrowdStrike Intelligence:

  • Uma campanha de spam do grupo Hancitor usava uma atração relacionada ao COVID-19 representando uma empresa de seguros de saúde sediada nos EUA e referenciando a compra de um plano de proteção (CSA-2005133). Uma campanha anterior da Hancitor identificada em março de 2020 usou uma tática semelhante (CSA-200339). Os URLs maliciosos incluídos nos emails de mal-spam hospedavam documentos do Microsoft Excel 4.0 contendo macros, que acionaram a recuperação e a execução do Hancitor. As cargas finais foram identificadas como Pony (CSIT-17081) e CRE Stealer (CSIT-18132).
  • Em 21 de abril de 2020, o CrowdStrike Intelligence detectou um kit de phishing provavelmente destinado a vítimas do Reino Unido (CSA-200524). O kit usou uma isca com tema de Receita e Alfândega de Majesty’s Revenue and Customs (HMRC) referenciando o fundo de ajuda COVID-19 e levou o visitante a inserir informações de identificação pessoal (PII), além de detalhes do passaporte, estado civil e status de emprego. Essas informações quase certamente podem ser usadas para realizar ataques de phishing adicionais ou para executar atividades fraudulentas.
  • O CrowdStrike Intelligence analisou amostras do CoViper que trava o Master Boot Record (MBR) com o tema COVID-19 e determinou que ele não possui recursos destrutivos significativos (CSA-200519). O malware havia sido divulgado publicamente como alvo de entidades de infraestrutura civil na República Tcheca.

A tabela abaixo fornece uma visão geral de outros malwares criminais da semana passada que fizeram referência ao COVID-19 em nomes de arquivos maliciosos.

FONTE: MINUTO DA SEGURANÇA

Previous post Firewalls Sophos XG hackeados, hotfix pronto
Next post O Infection Monkey tem uma nova versão e é mais MITREier do que nunca

Deixe um comentário