Trojan de roubo de dados mira vários setores da indústria

Campanha de malware usa o Nemucod downloader para roubar credenciais; agentes maliciosos por trás do trojan utilizam todas as versões do JavaScript

Compartilhar:

Após examinar durante cinco meses, a Unit 42, equipe de inteligência de ameaças da Palo Alto Networks, divulgou relatório sobre uma campanha de malware que usa o Nemucod downloader para entregar um trojan que rouba credenciais. A equipe descobriu diversas repetições deste malware que fornece cargas por meio de JavaScript. Apesar do foco deste tipo de malware estar mais concentrado na Europa, os Estados Unidos e o Japão são outras duas regiões fortemente afetadas e, consequentemente, segue o risco de se espalhar para outros países.

 

O trojan de roubo de dados mira vários setores da indústria e chega como spam por meio de aplicações SMTP, POP3 e IMAP, e vem, principalmente, da Polônia (ou de domínios com nomes poloneses). Os pesquisadores destacam que, além do breve período em janeiro deste ano, quando os agentes maliciosos entregaram o conteúdo codificado JScript via arquivos executáveis no Delphi, foram notados antes apenas documentos utilizando Microsoft Office Macros com código de instalação Nemucod em Visual Basic for Applications (VBA).

 

Os agentes maliciosos por trás do Nemucod utilizam JavaScript em todas as suas versões – preenchendo seu código com uma boa quantidade de caracteres Unicode gerados aleatoriamente para desviar das tecnologias de detecção baseadas em assinaturas. Em meados de dezembro, mudaram a tática e passaram a utilizar o Microsoft Script Encoding.

 

Embora a eficácia do processo tenha atrapalhado o trabalho dos pesquisadores, a equipe de Palo Alto Networks conseguiu chegar a algumas conclusões. O malware Nemucod é implementado por meio de documentos com código de macro VBA malicioso responsável pela construção e execução de um arquivo JScript codificado que realiza outras atividades, incluindo o registro de vítimas antes do download, que neste caso incluiu um trojan executável para roubo de credenciais.

 

Conteúdos Relacionados

Security Report | Destaques

Ransomware: 66% das empresas atingidas no Brasil pagaram resgate, alerta pesquisa

A Sophos apresentou, em encontro fechado com jornalistas, a edição de 2025 do estudo “State of Ransomware”, que ressaltou a...
Security Report | Destaques

Incidente cibernético tira do ar portal da Prefeitura de Dourados (MS)

Desde o início dessa semana, o site do governo municipal estava impossibilitado de ser acessado pelos cidadãos devido a uma...
Security Report | Destaques

Q-Day à vista: riscos devem acelerar transição para criptografia pós-quântica?

Embora a computação quântica ainda esteja em fase experimental, adversários já se antecipam ao coletar dados criptografados que poderão ser...
Security Report | Destaques

Tribunal Penal Internacional detecta nova tentativa de ciberataque

Corte responsável por julgar crimes contra a humanidade já havia sido alvo de um ataque cibernético em setembro de 2023,...