Pesquisadores da eSentire identificaram uma nova onda de ataques usando o downloader malicioso MintsLoader, voltado para setores estratégicos como energia, petróleo, gás e serviços jurídicos nos Estados Unidos e Europa. Distribuído por e-mails de spam, o MintsLoader é acionado quando a vítima clica em um link malicioso, baixando um arquivo JavaScript ofuscado que executa comandos em PowerShell. Para evitar a detecção, o malware se desinstala automaticamente após a execução inicial, dificultando a análise forense e a resposta a incidentes.
Leia também
IBM anuncia computador quântico 50X mais rápido
Hackers encadearam falhas em ataque a soluções Ivanti
Uma das características mais sofisticadas dessa campanha é o uso de CAPTCHAs falsos para enganar os usuários, forçando-os a copiar e executar manualmente scripts maliciosos. Além disso, o MintsLoader se comunica com um servidor de comando e controle usando um algoritmo de geração de domínio (DGA), que altera o endereço do servidor diariamente para evitar bloqueios. Após a infecção, o malware instala o StealC, uma ferramenta poderosa para roubo de credenciais e informações sensíveis, operando sob o modelo de malware como serviço (MaaS).
Para evitar detecção por sandboxes e sistemas de análise, o MintsLoader verifica características de hardware do dispositivo, como número de núcleos do processador e tamanho da memória. Se o ambiente parecer suspeito, o malware interrompe sua execução imediatamente. Além disso, os invasores utilizam serviços de hospedagem temporária para entregar a carga final, tornando mais difícil rastrear a origem do ataque. A combinação de engenharia social e evasão técnica torna essa ameaça altamente perigosa, reforçando a necessidade de proteção em várias camadas e conscientização sobre ataques sofisticados.