Publicidade

Malware “mutante” atacou governos e organizações nos EUA, Canadá, Japão e outros

Por| 07 de Outubro de 2020 às 12h53

Link copiado!

Malware “mutante” atacou governos e organizações nos EUA, Canadá, Japão e outros
Malware “mutante” atacou governos e organizações nos EUA, Canadá, Japão e outros

O Departamento de Segurança Nacional do governo dos Estados Unidos (DHS, na sigla em inglês) emitiu alerta sobre o Emotet, malware que considera uma das ameaças digitais que estão em ascensão nos tempos atuais. A praga que começou como um trojan bancário pouco sofisticado evoluiu e ganhou características que permitiram ataques aos governos da França, Japão e Nova Zelândia, além de empresas em dezenas de países e até o Comitê Nacional do Partido Democrata Americano, motivo pelo qual as autoridades do país deram o aviso.

Identificado pela primeira vez em 2014, o Emotet deixou para trás seus dias de simplicidade, em que apenas roubava credenciais bancárias a partir de uma infecção aos computadores das vítimas, para ganhar a capacidade de modificar suas capacidades de acordo com os dispositivos de segurança disponíveis. Enquanto tenta evadir detecção, ele realiza diferentes tarefas que, claro, ainda envolvem o roubo de dados pessoais ou bancários, mas também pode furtar credenciais corporativas, se espalhar por redes internas ou domésticas, por meio do Wi-Fi, e burlar sequências de e-mails para que hackers respondam e gerem ataques de phishing a partir de endereços legítimos usados pelas corporações.

Outras atividades relacionadas à ameaça incluem o acompanhamento e interceptação de informações trafegadas por meio de uma rede e tentativas de invasão a serviços remotos, como forma de ganhar acesso a computadores e servidores corporativos. O malware seria capaz de acumular os dados coletados e enviá-los de uma só vez a servidores de controle, em mais uma forma de maquiar suas operações e evitar detecção de sua atividade contínua por especialistas e softwares de segurança.

Continua após a publicidade

O DHS vê um incremento nas atividades usando o Emotet a partir de julho de 2020, quando mais de 16 mil tentativas de golpes utilizando o malware foram detectadas. Na aproximação das eleições presidenciais nos EUA e também em outros países, e diante do ataque a um dos partidos que disputam o pleito no país, o alerta ganha importância adicional, ainda que as autoridades não tenham traçado uma relação entre a praga e entidades internacionais que possam estar interessadas em interferir nos pleitos.

De acordo com os especialistas, o Emotet chega em e-mails de phishing, que contém documentos do Word e tentam se passar por empresas e organizações com quem as vítimas possam desejar ter contato. Este, porém, é apenas o vetor mais comum da recente onda de ataques, com a praga também sendo capaz de usar scripts que o tornam independente de arquivos específicos e também podendo ser espalhado pelas redes, infectando dispositivos ligados a elas e, em alguns casos, até permanecendo dormentes até que uma conexão a uma nova infraestrutura seja detectada, quando a disseminação recomeça.

O Departamento de Segurança Nacional ainda investiga, ao lado de empresas de segurança, o comportamento do malware, que soa imprevisível. De acordo com informações da Intezer, especialista em proteção digital, houve um aumento de 40% nas atividades do malware nas últimas semanas, mas antes disso, em fevereiro, o Emotet e seus servidores de controle passaram por um desligamento inesperado, com as atividades retornando apenas em julho, um indício de que operações mais direcionadas ou com interesses específicos podem estar em andamento.

A recomendação para evitar uma infecção é prestar atenção nos arquivos recebidos e contatos realizados por e-mail, mesmo que eles pareçam legítimos ou tenham vindo de fontes confiáveis. Aos administradores, um bom caminho é monitorar a atividade da rede em busca de movimentos suspeitos, bem como ficar de olho em processos e recursos que estejam sendo consumidos de forma estranha nos servidores e computadores.

Continua após a publicidade

Fonte: DHS, Ars Technica