Ciberataques com imagens infectadas colocam usuários em risco
Criminosos cibernéticos estão utilizando imagens para esconder códigos maliciosos que instalam malwares como VIP Keylogger e 0bj3ctivity Stealer. Essas campanhas começam com e-mails de phishing disfarçados de faturas ou pedidos de compra, contendo anexos maliciosos, como arquivos do Excel. Esses documentos exploram a vulnerabilidade CVE-2017-11882 no Equation Editor para baixar e executar scripts maliciosos.
O uso de scripts PowerShell
Após a abertura do anexo, um script PowerShell é executado, baixando uma imagem hospedada no archive[.]org. Essa imagem esconde um código Base64, que é decodificado e convertido em um executável .NET. Esse executável atua como carregador para o VIP Keylogger, malware projetado para roubar informações como teclas digitadas, capturas de tela e credenciais de usuários.
Outro ataque com 0bj3ctivity Stealer
Em ataques semelhantes, os criminosos utilizam arquivos compactados enviados por e-mail contendo scripts maliciosos. Esses scripts seguem um fluxo de ataque similar, mas instalam o 0bj3ctivity Stealer, malware especializado no roubo de dados.
Crescente sofisticação com inteligência artificial
A HP Wolf Security identificou o uso de inteligência artificial generativa (GenAI) para criar ataques mais sofisticados e difíceis de detectar. Entre as técnicas avançadas está o HTML smuggling, usado para distribuir o trojan XWorm. Além disso, repositórios falsos no GitHub disseminam o malware Lumma Stealer, disfarçado como ferramentas de trapaça para jogos.
A facilidade dos kits de malware
De acordo com Alex Holland, da HP Security Lab, a proliferação de kits de malware prontos para uso tem permitido que até iniciantes executem ataques cibernéticos eficazes. Com a crescente adoção de GenAI, a escala e a complexidade dos ataques aumentam, desafiando cada vez mais os defensores e exigindo medidas mais robustas de segurança.
Fonte: BoletimSec