Microsoft Teams vira alvo do malware DarkGate em 2024

Nova descoberta vem em concordância com outras detecções feitas pela Netskope, que detectou 46% dos malwares sendo entregues via cloud em dezembro de 2023

Compartilhar:

A Netskope anunciou ter detectado novos avanços do malware DarkGate esperados para esse ano de 2024. Tudo indica, segundo os especialistas da organização, que o elemento malicioso deve direcionar seus ataques especialmente para as ferramentas de chat do Microsoft Teams, baseando-se em vulnerabilidades expostas na ferramenta para comprometer sistemas vitais das organizações.

 

De acordo com Paolo Passeri, especialista em Cyber Intelligence da companhia, esse malware foi desenvolvido em 2017 e comercializado como MaaS (Malware-as-a-Service). A campanha ganhou as manchetes recentemente após ser descoberta em grupos de bate-papo do Microsoft Teams, que tem 280 milhões de usuários por mês.

 

“O DarkGate foi originalmente distribuído via e-mails de phishing, e no ano passado os invasores evoluíram sua metodologia de ataque e começaram a explorar vários serviços em nuvem para distribuição. Esta não é a primeira vez que está ativo no Microsoft Teams: em agosto do ano passado, o DarkGate usou o recurso para entregar sua carga útil, hospedada em um site do Microsoft SharePoint”, explica Passeri.

 

O importante a notar é que este desenvolvimento mais recente está completamente alinhado com a tendência mais ampla de agentes de ameaças que usam aplicações em nuvem em vários pontos da Kill Chain de seus ataques. Os aplicativos em nuvem permitem uma carga maliciosa flexível e uma infraestrutura em nuvem flexível para entregá-la.

 

Em dezembro de 2023, 46% do malware foi entregue a partir da nuvem, por isso não é surpresa que os criminosos cibernéticos procurem constantemente uma cadeia de ataque cada vez mais complexa, onde vários serviços legítimos são encadeados com o único propósito de atrair as vítimas para descarregarem a carga maliciosa, e para evitar as tecnologias legadas de segurança da web (e de e-mail) que não reconhecem instâncias, não são adequadas para inspecionar o tráfego SSL em escala e, portanto, cegas ao contexto.

 

Na visão do especialista, as organizações devem garantir que a segurança na nuvem esteja no topo de sua lista de prioridades táticas de segurança para 2024, porque os invasores continuarão a tirar vantagem de quaisquer lacunas de segurança.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Golpe do “CPF irregular” usa site falso da Receita Federal para enganar contribuintes

Levantamento revela fraude que explora o período do Imposto de Renda para induzir pagamentos via PIX sob falsa promessa de...
Security Report | Overview

Paradoxo do Pishing: marcas conhecidas são a principal porta de entrada para cibercriminosos

Relatório aponta que Microsoft, Apple e Google lideram o ranking de falsificações, somando quase metade das tentativas de roubo de...
Security Report | Overview

Aumento nos ataques ampliaram busca por centros operacionais de SI, diz estudo

Security Report | Overview

Pesquisadores detectam brecha no Claude Code capaz de expor dados sensíveis

Falha em assistente de IA para programação expõe chaves de API em pacotes de software amplamente distribuídos sem que desenvolvedores...