Microsoft Teams vira alvo do malware DarkGate em 2024

Nova descoberta vem em concordância com outras detecções feitas pela Netskope, que detectou 46% dos malwares sendo entregues via cloud em dezembro de 2023

Compartilhar:

A Netskope anunciou ter detectado novos avanços do malware DarkGate esperados para esse ano de 2024. Tudo indica, segundo os especialistas da organização, que o elemento malicioso deve direcionar seus ataques especialmente para as ferramentas de chat do Microsoft Teams, baseando-se em vulnerabilidades expostas na ferramenta para comprometer sistemas vitais das organizações.

 

De acordo com Paolo Passeri, especialista em Cyber Intelligence da companhia, esse malware foi desenvolvido em 2017 e comercializado como MaaS (Malware-as-a-Service). A campanha ganhou as manchetes recentemente após ser descoberta em grupos de bate-papo do Microsoft Teams, que tem 280 milhões de usuários por mês.

 

“O DarkGate foi originalmente distribuído via e-mails de phishing, e no ano passado os invasores evoluíram sua metodologia de ataque e começaram a explorar vários serviços em nuvem para distribuição. Esta não é a primeira vez que está ativo no Microsoft Teams: em agosto do ano passado, o DarkGate usou o recurso para entregar sua carga útil, hospedada em um site do Microsoft SharePoint”, explica Passeri.

 

O importante a notar é que este desenvolvimento mais recente está completamente alinhado com a tendência mais ampla de agentes de ameaças que usam aplicações em nuvem em vários pontos da Kill Chain de seus ataques. Os aplicativos em nuvem permitem uma carga maliciosa flexível e uma infraestrutura em nuvem flexível para entregá-la.

 

Em dezembro de 2023, 46% do malware foi entregue a partir da nuvem, por isso não é surpresa que os criminosos cibernéticos procurem constantemente uma cadeia de ataque cada vez mais complexa, onde vários serviços legítimos são encadeados com o único propósito de atrair as vítimas para descarregarem a carga maliciosa, e para evitar as tecnologias legadas de segurança da web (e de e-mail) que não reconhecem instâncias, não são adequadas para inspecionar o tráfego SSL em escala e, portanto, cegas ao contexto.

 

Na visão do especialista, as organizações devem garantir que a segurança na nuvem esteja no topo de sua lista de prioridades táticas de segurança para 2024, porque os invasores continuarão a tirar vantagem de quaisquer lacunas de segurança.

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

89% dos brasileiros não entendem os riscos do uso da IA no trabalho

Relatório da NordVPN aponta aumento de golpes com deepfakes e clonagem de voz
Security Report | Overview

Gartner identifica as “Companies to Beat” na corrida global de IA

Análise revela como Microsoft, OpenAI e Google consolidaram liderança em segmentos-chave e as oportunidades que restam para startups e novos...
Security Report | Overview

Banco do Nordeste confirma incidente nas transações por PIX

Instituição financeira publicou comunicado à acionistas e ao mercado a respeito do ocorrido e para informar que não foi identificado...
Security Report | Overview

Secional paulista da OAB admite incidente de Cibersegurança

Maior divisão da Ordem dos Advogados do Brasil identificou um incidente de Segurança Cibernética mirando os acessos à sua rede....