Microsoft Teams vira alvo do malware DarkGate em 2024

Nova descoberta vem em concordância com outras detecções feitas pela Netskope, que detectou 46% dos malwares sendo entregues via cloud em dezembro de 2023

Compartilhar:

A Netskope anunciou ter detectado novos avanços do malware DarkGate esperados para esse ano de 2024. Tudo indica, segundo os especialistas da organização, que o elemento malicioso deve direcionar seus ataques especialmente para as ferramentas de chat do Microsoft Teams, baseando-se em vulnerabilidades expostas na ferramenta para comprometer sistemas vitais das organizações.

 

De acordo com Paolo Passeri, especialista em Cyber Intelligence da companhia, esse malware foi desenvolvido em 2017 e comercializado como MaaS (Malware-as-a-Service). A campanha ganhou as manchetes recentemente após ser descoberta em grupos de bate-papo do Microsoft Teams, que tem 280 milhões de usuários por mês.

 

“O DarkGate foi originalmente distribuído via e-mails de phishing, e no ano passado os invasores evoluíram sua metodologia de ataque e começaram a explorar vários serviços em nuvem para distribuição. Esta não é a primeira vez que está ativo no Microsoft Teams: em agosto do ano passado, o DarkGate usou o recurso para entregar sua carga útil, hospedada em um site do Microsoft SharePoint”, explica Passeri.

 

O importante a notar é que este desenvolvimento mais recente está completamente alinhado com a tendência mais ampla de agentes de ameaças que usam aplicações em nuvem em vários pontos da Kill Chain de seus ataques. Os aplicativos em nuvem permitem uma carga maliciosa flexível e uma infraestrutura em nuvem flexível para entregá-la.

 

Em dezembro de 2023, 46% do malware foi entregue a partir da nuvem, por isso não é surpresa que os criminosos cibernéticos procurem constantemente uma cadeia de ataque cada vez mais complexa, onde vários serviços legítimos são encadeados com o único propósito de atrair as vítimas para descarregarem a carga maliciosa, e para evitar as tecnologias legadas de segurança da web (e de e-mail) que não reconhecem instâncias, não são adequadas para inspecionar o tráfego SSL em escala e, portanto, cegas ao contexto.

 

Na visão do especialista, as organizações devem garantir que a segurança na nuvem esteja no topo de sua lista de prioridades táticas de segurança para 2024, porque os invasores continuarão a tirar vantagem de quaisquer lacunas de segurança.

 

Conteúdos Relacionados

Security Report | Overview

Segurança Cibernética do sistema aéreo enfrenta nova ameaça, revela pesquisa

Estudo alerta que dados recentes e alertas de inteligência vincularam novas ameaças à Segurança Cibernética de grandes companhias aérea
Security Report | Overview

Sistemas de Tecnologia Operacional são alvos primários de cibercriminosos, levanta estudo

Estudo revela que os ambientes de Tecnologia Operacional são alvos constantes do cibercrime; e as redes são particularmente atraentes para...
Security Report | Overview

Porto anuncia migração de sistema de TI para aumentar segurança

Segundo os especialistas o projeto de modernização da infraestrutura de backup permitiu agilidade, segurança e economia para a área de...
Security Report | Overview

Mais de 1000 domínios falsos que imitam Prime Day foram identificados, diz pesquisa

De acordo com especialistas, os cibercriminosos sabem que períodos de promoções deixam compradores menos cautelosos e se aproveitam da vulnerabilidade;...