Economize: canal oficial do CT Ofertas no WhatsApp Entrar

Rede de malware Emotet usa PDFs falsos para atingir vítimas

Por| Editado por Claudio Yuge | 03 de Dezembro de 2021 às 13h55

Rede de malware Emotet usa PDFs falsos para atingir vítimas
Rede de malware Emotet usa PDFs falsos para atingir vítimas
Continua após a publicidade

Um dos principais motivos para a popularidade do Emotet é sua capacidade de adaptação a diferentes formatos e métodos de distribuição. Um dos mais recentes é o uso de documentos em PDF falsos, que chegam como se fossem respostas a conversas por e-mail em andamento, e se aproveitam de um recurso de instalação de apps no Windows 10 e 11 para comprometer os computadores das vítimas.

As mensagens incluem apenas um link, ao lado de mensagens como “veja o arquivo anexo”, e redireciona o usuário a uma página que simula a aparência do Google Drive. Lá está o suposto arquivo em PDF, cujo clique faz com que o Windows exiba uma mensagem que solicita a instalação de componentes da Adobe para visualização do arquivo; na prática, a vítima está baixando o próprio malware a partir de servidores controlados pelos criminosos.

A praga tem assinatura digital válida, mas fraudada, e vem de um servidor Azure, o que aumenta a possibilidade de evadir detecção. Ícones da Adobe e marcações do próprio sistema operacional ajudam a passar a impressão de se tratar de um software certificado, enquanto o Emotet abusa do recurso App Installer, disponível no Windows 10 e 11, justamente, para realizar a instalação de componentes e softwares necessários para a exibição de conteúdo online.

Rede de malware Emotet usa PDFs falsos para atingir vítimas
Criminosos usam respostas a conversas de e-mail, obtidas de comprometimentos anteriores, e se aproveitam de recurso do Windows 10 e 11 para comprometer computadores (Imagem: Reprodução/Bleeping Computer)

De acordo com apuração do Bleeping Computer, o ato faz com que um arquivo DLL seja instalado no sistema e configurado para abrir sempre que o usuário ligar o PC. É a partir dele que o Emotet faz suas ações, podendo roubar e-mails dos usuários para possibilitar mais instalações da praga ou instalar novos malware, que podem levar à obtenção de dados sensíveis ou ataques envolvendo ransomware.

Não é a primeira vez que o recurso é usado para instalação de malware, com os responsáveis pela praga BazarLoader também já tendo utilizado servidores Azure e o App Installer para infiltrar computadores. A utilização, no caso do Emotet, ajuda ainda mais a solidificar o malware como uma das maiores ameaças em grande escala para usuários finais ou corporativos, mesmo depois de operações policiais terem desbaratinado infraestruturas que eram usadas para a distribuição da praga desde o ano passado.

A ideia é que os responsáveis pelo malware estariam trabalhando ao lado de outros bandos, como TrickBot e Qbot, como forma de ampliar sua presença e, também, criar uma rede de máquinas vulneráveis que possam ser utilizadas em diferentes ataques. O principal, como dito, é o ransomware, com a própria Microsoft citando o Emotet como um dos principais vetores de entrada e orientando clientes a treinarem seus colaboradores quanto a vetores de entrada e a validação de contatos e arquivos recebidos por e-mail.

Continua após a publicidade

Fonte: Bleeping Computer