Trojan de acesso remoto expôs dados de 62 mil e-mails, informa pesquisa

Pesquisadores da Check Point Research revelam a identidade dos grupos de malware “Bignosa” e “Gods” que agiram contra empresas nos Estados Unidos e Austrália; a base de dados de 62 mil e-mails inclui pessoas físicas e jurídicas de diversos setores

Compartilhar:

A Check Point Research (CPR), divisão de Inteligência em Ameaças da Check Point Software, descobriu três campanhas maliciosas do Agent Tesla, um dos malwares mais difundidos. Suas operações eram dirigidas contra empresas dos Estados Unidos e da Austrália e usavam a compra de mercadorias e a entrega de pedidos como isca para golpes.

 

A investigação da equipe da CPR revela que os cibercriminosos possuíam uma base de dados de 62 mil e-mails, entre pessoas físicas e jurídicas de diversos setores. Além de campanhas originadas de vítimas de empresas, o grupo mantém um grande número de servidores, que são utilizados para proteção de sua identidade. Apesar dos esforços dos cibercriminosos para manter o seu anonimato, a CPR revelou as suas verdadeiras identidades e origem e reconstruiu os seus passos nos ataques conduzidos com monitoração contínua da sua atividade.

 

O malware Agent Tesla é um Trojan de acesso remoto (RAT) avançado especializado em roubar e infiltrar informações confidenciais de computadores infectados. Ele pode coletar dados diferentes, incluindo pressionamentos de teclas, bem como credenciais de login de navegadores (como Google Chrome e Mozilla Firefox) e contas de e-mail usadas em dispositivos infectados. O Agent Tesla tem uma história incomum no cenário da segurança cibernética, pois faz parte das dez famílias de malware mais prevalentes desde 2020.

 

Dois atacantes com mesmo objetivo

Os pesquisadores da Check Point Research rastrearam a atividade dos dois grupos por trás das operações do Agent Tesla com evidências de que eles estavam conectados entre si:

 

  • “Bignosa”: O principal atacante parece fazer parte de um grupo que realiza campanhas de malware e phishing visando empresas, conforme demonstrado por bancos de dados de e-mail de empresas nos Estados Unidos e na Austrália. O “Bignosa” usou Cassandra Protector para confundir e usou diversas famílias de malware, indicando um nível secundário de táticas e ferramentas de crime cibernético.

 

  • “Gods”, também conhecido online como “Kmarshal”, já esteve envolvido em ataques de phishing e depois em campanhas de malware. Da mesma forma, demonstrou capacidades em web design e operações de phishing.

 

“Num cenário digital repleto de ameaças cibernéticas em evolução, o caso do Agent Tesla permanece como um lembrete claro da necessidade de defesas robustas de cibersegurança. A capacidade dos agentes de ameaças de realizar ataques cibernéticos constantes e bem-sucedidos destaca uma tendência preocupante de barreiras de baixa entrada no mundo do crime cibernético, aproveitando ferramentas maliciosas dedicadas”, observa Alexander Chailytko, gerente de Segurança Cibernética, Pesquisa e Inovação da Check Point Software sobre os insights e revelações dos criminosos.

 

“No entanto, o lado positivo desta nuvem sinistra é o poder da pesquisa de segurança cibernética e da análise forense digital. Ao reunir cuidadosamente os vestígios digitais, podemos revelar as identidades destes cibercriminosos, compreender os seus padrões de ataque e reforçar as nossas defesas contra tais ameaças. Esta investigação da CPR não só enfatiza a natureza dinâmica das ameaças cibernéticas, mas também ressalta o papel essencial dos esforços persistentes de segurança cibernética na proteção do ecossistema digital”, completa Chailytko.

 

Campanhas meticulosamente preparadas

Em vez de iniciar spam com um único clique, essas campanhas de malware usaram e-mails de phishing relacionados à compra de itens e entrega de pedidos para iniciar a infecção. O próprio malware foi protegido pelo Cassandra Protector, adicionando recursos antidetecção para dificultar a interceptação.

 

A Check Point Research destaca a importância de manter o alerta de cibersegurança com o objetivo de reduzir este tipo de riscos. Para as organizações mitigarem os riscos de serem afetadas por tais ameaças, é essencial manter os sistemas operacionais e aplicações atualizados por meio de patches oportunos e outros meios; ter cuidado com e-mails inesperados com links, especialmente de remetentes desconhecidos; aumentar a conscientização sobre segurança cibernética entre os funcionários; e consultar especialistas em segurança para quaisquer dúvidas ou incertezas.

 

Conteúdos Relacionados

Security Report | Overview

De ofertas falsas a phishing pesquisa mostra os golpes de Natal  2025

Pesquisadores ressaltam que a IA e a automação estão tornando os golpes de fim de ano mais sofisticados e difíceis...
Security Report | Overview

Ataques a agentes de IA disparam em 2025, aponta pesquisa

Relatório revela que ataques contra agentes de IA no 4º trimestre de 2025 tiveram como principal alvo o vazamento de...
Security Report | Overview

Relatório: 57% dos malwares em 2025 são voltados ao roubo de dados de acesso

Ataques digitais com iscas visuais e ferramentas maliciosas prontas se tornam mais frequentes e sofisticados, segundo análise 
Security Report | Overview

Golpes cibernéticos disparam no fim de ano, afirma análise

Estudo alerta para o aumento de sites falsos, phishing, fraudes em redes sociais e golpes digitais com o crescimento das...