Cibercrime usa código em JavaScript para realizar ataques, revela boletim de ameaças

“SocGholish” tem mirado empresas de todo o mundo, e desenvolve atualizações fraudulentas de navegadores

Compartilhar:

A ISH Tecnologia emite boletins informativos de Threat Intelligence constantemente com o objetivo de informar sobre os principais perigos existentes no mundo digital e da internet. Dessa vez, a empresa chama a atenção para um tipo de ataque cujo objetivo é roubar informações confidenciais de organizações ao redor do mundo.

 

O ataque em questão é conhecido como SocGholish, o qual combina o termo “Engenharia Social” e “Ghoulish” (para o português, algo ruim) e utiliza arquivos contendo códigos maliciosos em JavaScript para não ser notado ao infectar os sistemas das instituições. Esta técnica é considerada avançada, tendo em vista que se infiltra nos sistemas e possibilita que cibercriminosos exfiltrem dados sigilosos.

 

Com o objetivo de expandir sua rede de ataque e mapear novos alvos, os cibercriminosos utilizam também web beacons, técnica usada em páginas da web e e-mail para permitir verificar discretamente se um usuário acessou algum conteúdo, ocultos em assinaturas de mensagens eletrônicas e recursos compartilhados na rede. Além disso, destaca-se a capacidade de desenvolvimento de atualizações fraudulentas de navegadores, que contém downloads de arquivos mal-intencionados.

 

Em abril de 2024, a equipe da eSentire detectou que os elementos que constituem as peças-chave para a estratégia de infiltração do SocGholish estão associados ao JavaScript camuflado. Esse código malicioso inicia sua execução, acompanhado por ferramentas de automação. Assim, o script carrega um código mal-intencionado de URL e o grupo cessa sua execução para se esquivar dos sistemas de detecção automática.

 

A execução desse código script é a responsável por quase todo o processo de execução da operação elaborada pelo agente malicioso. Após o acesso aos servidores e navegadores das empresas, os atores maliciosos começam a acessar e extrair credenciais e informações sensíveis. Prosseguindo com a exfiltração, um comando subsequente é acionado para efetuar a cópia dos arquivos que armazenam as credenciais e os dados captados.

 

Diante da crescente das ameaças digitais, a ISH Tecnologia elenca medidas para evitar invasões cibercriminosas como essa: habilitar a configuração de segurança mais alta de seu navegador; manter backups regulares; aplicar softwares antivírus e educação sobre phishing e malvertising.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...