Cibercrime usa código em JavaScript para realizar ataques, revela boletim de ameaças

“SocGholish” tem mirado empresas de todo o mundo, e desenvolve atualizações fraudulentas de navegadores

Compartilhar:

A ISH Tecnologia emite boletins informativos de Threat Intelligence constantemente com o objetivo de informar sobre os principais perigos existentes no mundo digital e da internet. Dessa vez, a empresa chama a atenção para um tipo de ataque cujo objetivo é roubar informações confidenciais de organizações ao redor do mundo.

 

O ataque em questão é conhecido como SocGholish, o qual combina o termo “Engenharia Social” e “Ghoulish” (para o português, algo ruim) e utiliza arquivos contendo códigos maliciosos em JavaScript para não ser notado ao infectar os sistemas das instituições. Esta técnica é considerada avançada, tendo em vista que se infiltra nos sistemas e possibilita que cibercriminosos exfiltrem dados sigilosos.

 

Com o objetivo de expandir sua rede de ataque e mapear novos alvos, os cibercriminosos utilizam também web beacons, técnica usada em páginas da web e e-mail para permitir verificar discretamente se um usuário acessou algum conteúdo, ocultos em assinaturas de mensagens eletrônicas e recursos compartilhados na rede. Além disso, destaca-se a capacidade de desenvolvimento de atualizações fraudulentas de navegadores, que contém downloads de arquivos mal-intencionados.

 

Em abril de 2024, a equipe da eSentire detectou que os elementos que constituem as peças-chave para a estratégia de infiltração do SocGholish estão associados ao JavaScript camuflado. Esse código malicioso inicia sua execução, acompanhado por ferramentas de automação. Assim, o script carrega um código mal-intencionado de URL e o grupo cessa sua execução para se esquivar dos sistemas de detecção automática.

 

A execução desse código script é a responsável por quase todo o processo de execução da operação elaborada pelo agente malicioso. Após o acesso aos servidores e navegadores das empresas, os atores maliciosos começam a acessar e extrair credenciais e informações sensíveis. Prosseguindo com a exfiltração, um comando subsequente é acionado para efetuar a cópia dos arquivos que armazenam as credenciais e os dados captados.

 

Diante da crescente das ameaças digitais, a ISH Tecnologia elenca medidas para evitar invasões cibercriminosas como essa: habilitar a configuração de segurança mais alta de seu navegador; manter backups regulares; aplicar softwares antivírus e educação sobre phishing e malvertising.

 

Conteúdos Relacionados

Security Report | Overview

Carnaval Online em Salvador traz WiFi com Segurança para foliões

A Prefeitura soteropolitana, em parceria com a Fortinet, implementa um sistema de conectividade e Segurança Cibernética para o Carnaval da...
Security Report | Overview

Palo Alto Networks conclui aquisição da CyberArk focada em IA Segura

Companhia de Cibersegurança integrará plataforma de Segurança unificada para identidades humanas, de máquinas e de agentes
Security Report | Overview

Check Point reforça estratégia de IA Segura com três novas aquisições

Companhia define plano em quatro pilares para a transformação de IA nas empresas e anuncia aquisições da Cyata, Cyclops e...
Security Report | Overview

Sophos adquire a Arco Cyber para elevar estratégia de desenvolvimento do CISO

Novidade permite que a companhia entregue governança de cibersegurança aprimorada por IA a um mercado ainda pouco atendido, oferecendo às...