Trojan de acesso remoto expôs dados de 62 mil e-mails, informa pesquisa

Pesquisadores da Check Point Research revelam a identidade dos grupos de malware “Bignosa” e “Gods” que agiram contra empresas nos Estados Unidos e Austrália; a base de dados de 62 mil e-mails inclui pessoas físicas e jurídicas de diversos setores

Compartilhar:

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, descobriu três campanhas maliciosas do Agent Tesla, um dos malwares mais difundidos. Suas operações eram dirigidas contra empresas dos Estados Unidos e da Austrália e usavam a compra de mercadorias e a entrega de pedidos como isca para golpes.

 

A investigação da equipe da CPR revela que os cibercriminosos possuíam uma base de dados de 62 mil e-mails, entre pessoas físicas e jurídicas de diversos setores. Além de campanhas originadas de vítimas de empresas, o grupo mantém um grande número de servidores, que são utilizados para proteção de sua identidade. Apesar dos esforços dos cibercriminosos para manter o seu anonimato, a CPR revelou as suas verdadeiras identidades e origem e reconstruiu os seus passos nos ataques conduzidos com monitoração contínua da sua atividade.

 

O malware Agent Tesla é um Trojan de acesso remoto (RAT) avançado especializado em roubar e infiltrar informações confidenciais de computadores infectados. Ele pode coletar dados diferentes, incluindo pressionamentos de teclas, bem como credenciais de login de navegadores (como Google Chrome e Mozilla Firefox) e contas de e-mail usadas em dispositivos infectados. O Agent Tesla tem uma história incomum no cenário da segurança cibernética, pois faz parte das dez famílias de malware mais prevalentes desde 2020.

 

Dois atacantes com mesmo objetivo

Os pesquisadores da Check Point Research rastrearam a atividade dos dois grupos por trás das operações do Agent Tesla com evidências de que eles estavam conectados entre si:

 

  • “Bignosa”: O principal atacante parece fazer parte de um grupo que realiza campanhas de malware e phishing visando empresas, conforme demonstrado por bancos de dados de e-mail de empresas nos Estados Unidos e na Austrália. O “Bignosa” usou Cassandra Protector para confundir e usou diversas famílias de malware, indicando um nível secundário de táticas e ferramentas de crime cibernético.

 

  • “Gods”, também conhecido online como “Kmarshal”, já esteve envolvido em ataques de phishing e depois em campanhas de malware. Da mesma forma, demonstrou capacidades em web design e operações de phishing.

 

“Num cenário digital repleto de ameaças cibernéticas em evolução, o caso do Agent Tesla permanece como um lembrete claro da necessidade de defesas robustas de cibersegurança. A capacidade dos agentes de ameaças de realizar ataques cibernéticos constantes e bem-sucedidos destaca uma tendência preocupante de barreiras de baixa entrada no mundo do crime cibernético, aproveitando ferramentas maliciosas dedicadas”, observa Alexander Chailytko, gerente de Segurança Cibernética, Pesquisa e Inovação da Check Point Software sobre os insights e revelações dos criminosos.

 

“No entanto, o lado positivo desta nuvem sinistra é o poder da pesquisa de segurança cibernética e da análise forense digital. Ao reunir cuidadosamente os vestígios digitais, podemos revelar as identidades destes cibercriminosos, compreender os seus padrões de ataque e reforçar as nossas defesas contra tais ameaças. Esta investigação da CPR não só enfatiza a natureza dinâmica das ameaças cibernéticas, mas também ressalta o papel essencial dos esforços persistentes de segurança cibernética na proteção do ecossistema digital”, completa Chailytko.

 

Campanhas meticulosamente preparadas

Em vez de iniciar spam com um único clique, essas campanhas de malware usaram e-mails de phishing relacionados à compra de itens e entrega de pedidos para iniciar a infecção. O próprio malware foi protegido pelo Cassandra Protector, adicionando recursos antidetecção para dificultar a interceptação.

 

A Check Point Research destaca a importância de manter o alerta de cibersegurança com o objetivo de reduzir este tipo de riscos. Para as organizações mitigarem os riscos de serem afetadas por tais ameaças, é essencial manter os sistemas operacionais e aplicações atualizados por meio de patches oportunos e outros meios; ter cuidado com e-mails inesperados com links, especialmente de remetentes desconhecidos; aumentar a conscientização sobre segurança cibernética entre os funcionários; e consultar especialistas em segurança para quaisquer dúvidas ou incertezas.

 

Conteúdos Relacionados

Security Report | Overview

Golpes em plataformas de hospedagem miram roubo de dados bancários

A ESET identificou o Telekopye, um kit de ferramentas que opera como um bot do Telegram entre golpistas, visando plataformas...
Security Report | Overview

Ramsomware à prova de Quantum Computing deve chegar em 2025, alerta estudo

Fraudes financeiras em smartphones e ransomware avançado devem ser os maiores desafios para as empresas no próximo ano
Security Report | Overview

Pesquisa alerta para malwares fraudadores em devices Android e iOS brasileiros

ISH Tecnologia revela que softwares maliciosos são capazes de monitorar atividades online e coletar dados sensíveis...
Security Report | Overview

Black Friday: Mais de 100 páginas falsas são criadas por dia para aplicar golpes

Especialistas indicam que a taxa de geração de sites maliciosos pode triplicar até a chegada do dia de promoções, marcado...