Campanha recente do Emotet usa nova técnica de infecção

Da Redação
14/03/2023

Especialistas da Kaspersky identificaram novas atividades do Emotet desde o último dia 7 deste mês. O malware tem usado pela primeira vez a técnica “file pumping” — que adiciona bytes extras em um arquivo infectado do MS Office para dificultar sua detecção pelas soluções de cibersegurança. Esses arquivos maliciosos são, então, distribuídos por mensagens falsas (phishing) sob o disfarce de documentos oficiais da Microsoft. A campanha afeta pessoas em todo o mundo, sendo os países Top 5 constituídos por Itália, México, Japão, Vietnã e Brasil. 

Conforme detalhado pelos especialistas ao final do ano passado, a Emotet se tornou um “mercadão de serviços”, no qual o grupo que controla a botnet (rede de computadores infectados que permite acesso remoto de informações e controle remoto do dispositivo comprometido) vende serviços maliciosos para outros cibercriminosos. Para obter o controle das máquinas infectadas, esse malware utiliza diversas técnicas de infecção — mas é a primeira vez que o grupo usa o file pumping para evitar seu bloqueio pelas tecnologias de proteção antimalware. A técnica já foi usada em outras famílias de malware de origem brasileira, como no Javali, um trojan bancário que afeta computadores Windows.

Os arquivos maliciosos do Emotet são disseminados como anexos de e-mail e, de acordo com relatos do JCERT, os criminosos chegam a aumentar o tamanho do arquivo ZIP que contém o executável malicioso ultrapassando os 500 MB.

Entre os países mais atacados por essa versão do Emotet, estão a Itália (11,8% dos usuários afetados), México (10%), Japão (9,9%), Vietnam (7,8%) e Brasil (5,2%). O Top10 ainda traz a Indonésia (4,8%), Malásia (4,6%), Alemanha (3,6%), Tailândia (3,5%) e Turquia (3,5%). 

Veja isso
Ciberataques do Emotet retornam após pausa de três meses
Hackers usam o TrickGate para implantar Emotet, REvil e outros

Para ajudar as empresas a se protegerem do Emotet e botnets semelhantes, A Kaspersky sugere as seguintes medidas:

  • Não abra anexos duvidosos ou clique em links suspeitos. Se você não tiver certeza se um e-mail ou mensagem é falso, evite correr riscos e entre em contato com o remetente. Caso seja solicitado a execução de uma macro em um arquivo recebido por e-mail, não a autorize e exclua o arquivo imediatamente. Assim, você evitará a infecção do Emotet em seu dispositivo.
  • Certifique-se de instalar um programa de proteção contra malware em seus dispositivos, como o Kaspersky Premium. Além de evitar a infecção, ele bloqueará o acesso a qualquer link ou anexo fraudulento. 
  • Certifique-se de que seu software esteja atualizado — incluindo seu sistema operacional e demais programas (os invasores exploram brechas em programas populares para ter êxito em seus ataques).

Compartilhar: