Uma nova campanha de malware trojan chamada “BlackParty” foi descoberta pela equipe de inteligência de ameaças da Telmex-Scitum, que compartilhou as informações com o FortiGuard Labs da Fortinet para uma ação conjunta contra a ameaça. O principal objetivo do BlackParty é adicionar dispositivos infectados a uma botnet e, em seguida, realizar atividades maliciosas, como roubo de informações e controle total do dispositivo infectado.
O malware está operando em diferentes países da América Latina, atingindo as vítimas por meio de e-mails de phishing ou mensagens que levam a páginas locais falsas. Os dados coletados de dispositivos infectados incluem:
• Identificador único da vítima
• Sistema operativo
• Antivírus instalado no dispositivo
• Arquitetura do sistema operacional
• Validação de permissões de usuário
De acordo com os sensores da Fortinet, utilizados para monitorar o escopo da campanha, o Brasil é no momento o principal alvo do BlackParty e já foi detectado mais de 500 vezes desde que foi descoberto.
O BlackParty foi descoberto em maio após a Scitum detectar e-mails de phishing que levavam a um site falso que tentava se passar pelo Serviço de Administração Fiscal Mexicano, cuja interface era idêntica ao site legítimo. O site, então, exibia uma janela pop-up solicitando que a vítima inserisse um captcha e, em seguida, fizesse o download de um manual do usuário sobre como usar o site. A pasta chamada “Sat.zip” continha o malware responsável por baixar, descompactar e executar o arquivo para estabelecer uma conexão com o centro de comando e controle do invasor.
Todos os URLs relevantes foram classificados como “sites maliciosos” pelo serviço de filtragem da Web da Fortinet, alimentado pela inteligência de ameaças do FortiGuard Labs, e os Indicadores de Comprometimento (IoC) adicionados às soluções da empresa, respeitando o nome dado pela Scitum. As informações sobre o novo malware foram adicionadas à Enciclopédia Pública de Ameaças do FortiGuard Labs.
1. A41D1649A524DFD0E7A256D98D32366E – <BAT/BlackParty.a41d!tr>
2. 20DD296E9CABA9A86B9E1D5578B3075F – <BAT/BlackParty.20dd!tr>
3. 9CEB35DB24F1514D95C6AC75D1A6BC39 – <BAT/BlackParty.9ceb!tr>
4. 1D57FC403FCE72C9A2ED73E178585C77 – <W32/BlackParty.1D57!tr>
5. 640D5A5FE954C4EFDD4AEECE468E99FB – <W32/BlackParty.640d!tr>
Veja isso
Ransomware Quantum usa trojan para ataques rápidos a redes
Trojan para Android intercepta chamadas para suporte ao cliente
O que fazer para se proteger?
A proteção mais eficaz é sempre a conscientização do usuário final, que deve saber como identificar e-mails e mensagens suspeitos, bem como entender o funcionamento de uma campanha de phishing. O curso gratuito em português da Fortinet NSE 1 inclui um módulo sobre ameaças da internet que aborda exatamente este tema.
Além disso, soluções avançadas de segurança cibernética ajudam as organizações a permanecerem protegidas. Por exemplo:
1. Serviço de filtragem da Web que classifica “sites maliciosos”
2. Antivírus para bloquear arquivos de malware
3. Sistemas atualizados com o banco de dados de ameaças mais recente
4. Quarentena e remoção de arquivos infectados
5. Substituição de arquivos infectados por backups limpos
Troca de inteligência de ameaças
A ação conjunta contra a ameaça BlackParty é um exemplo claro dos benefícios que a colaboração e a troca de informações sobre ameaças trazem.O recente acordo de colaboração com a Telmex-SCIUM — pioneira e líder em segurança cibernética no México com presença na América Latina, Estados Unidos e alguns países europeus —, para compartilhar informações estratégicas sobre ameaças relacionadas à segurança cibernética traz grandes contribuições para fortalecer as detecções e investigações da Fortinet na América Latina.