trojan-bancario.jpg

Novo trojan BlackParty tem o Brasil como alvo principal

Da Redação
30/06/2022

Uma nova campanha de malware trojan chamada “BlackParty” foi descoberta pela equipe de inteligência de ameaças da Telmex-Scitum, que compartilhou as informações com o FortiGuard Labs da Fortinet para uma ação conjunta contra a ameaça. O principal objetivo do BlackParty é adicionar dispositivos infectados a uma botnet e, em seguida, realizar atividades maliciosas, como roubo de informações e controle total do dispositivo infectado.

O malware está operando em diferentes países da América Latina, atingindo as vítimas por meio de e-mails de phishing ou mensagens que levam a páginas locais falsas. Os dados coletados de dispositivos infectados incluem:

• Identificador único da vítima

• Sistema operativo

• Antivírus instalado no dispositivo

• Arquitetura do sistema operacional

• Validação de permissões de usuário

De acordo com os sensores da Fortinet, utilizados para monitorar o escopo da campanha, o Brasil é no momento o principal alvo do BlackParty e já foi detectado mais de 500 vezes desde que foi descoberto.

O BlackParty foi descoberto em maio após a Scitum detectar e-mails de phishing que levavam a um site falso que tentava se passar pelo Serviço de Administração Fiscal Mexicano, cuja interface era idêntica ao site legítimo. O site, então, exibia uma janela pop-up solicitando que a vítima inserisse um captcha e, em seguida, fizesse o download de um manual do usuário sobre como usar o site. A pasta chamada “Sat.zip” continha o malware responsável por baixar, descompactar e executar o arquivo para estabelecer uma conexão com o centro de comando e controle do invasor.

Todos os URLs relevantes foram classificados como “sites maliciosos” pelo serviço de filtragem da Web da Fortinet, alimentado pela inteligência de ameaças do FortiGuard Labs, e os Indicadores de Comprometimento (IoC) adicionados às soluções da empresa, respeitando o nome dado pela Scitum. As informações sobre o novo malware foram adicionadas à Enciclopédia Pública de Ameaças do FortiGuard Labs.

1.              A41D1649A524DFD0E7A256D98D32366E – <BAT/BlackParty.a41d!tr>

2.              20DD296E9CABA9A86B9E1D5578B3075F – <BAT/BlackParty.20dd!tr>

3.              9CEB35DB24F1514D95C6AC75D1A6BC39 – <BAT/BlackParty.9ceb!tr>

4.              1D57FC403FCE72C9A2ED73E178585C77 – <W32/BlackParty.1D57!tr>

5.              640D5A5FE954C4EFDD4AEECE468E99FB – <W32/BlackParty.640d!tr>

Veja isso
Ransomware Quantum usa trojan para ataques rápidos a redes
Trojan para Android intercepta chamadas para suporte ao cliente

O que fazer para se proteger?

A proteção mais eficaz é sempre a conscientização do usuário final, que deve saber como identificar e-mails e mensagens suspeitos, bem como entender o funcionamento de uma campanha de phishing. O curso gratuito em português da Fortinet NSE 1 inclui um módulo sobre ameaças da internet que aborda exatamente este tema.

Além disso, soluções avançadas de segurança cibernética ajudam as organizações a permanecerem protegidas. Por exemplo:

1. Serviço de filtragem da Web que classifica “sites maliciosos”

2. Antivírus para bloquear arquivos de malware

3. Sistemas atualizados com o banco de dados de ameaças mais recente

4. Quarentena e remoção de arquivos infectados

5. Substituição de arquivos infectados por backups limpos

Troca de inteligência de ameaças 

A ação conjunta contra a ameaça BlackParty é um exemplo claro dos benefícios que a colaboração e a troca de informações sobre ameaças trazem.O recente acordo de colaboração com a Telmex-SCIUM — pioneira e líder em segurança cibernética no México com presença na América Latina, Estados Unidos e alguns países europeus —, para compartilhar informações estratégicas sobre ameaças relacionadas à segurança cibernética traz grandes contribuições para fortalecer as detecções e investigações da Fortinet na América Latina.

Compartilhar: