Ouvidoria 0800 718 2048 | SAC 0800 200 6070 | Sinistros 0800 202 2042

Manchetes do Mercado

17 de janeiro de 2025

Ciberataques com imagens infectadas colocam usuários em risco

Compartilhe

Criminosos cibernéticos estão utilizando imagens para esconder códigos maliciosos que instalam malwares como VIP Keylogger e 0bj3ctivity Stealer. Essas campanhas começam com e-mails de phishing disfarçados de faturas ou pedidos de compra, contendo anexos maliciosos, como arquivos do Excel. Esses documentos exploram a vulnerabilidade CVE-2017-11882 no Equation Editor para baixar e executar scripts maliciosos.

O uso de scripts PowerShell

Após a abertura do anexo, um script PowerShell é executado, baixando uma imagem hospedada no archive[.]org. Essa imagem esconde um código Base64, que é decodificado e convertido em um executável .NET. Esse executável atua como carregador para o VIP Keylogger, malware projetado para roubar informações como teclas digitadas, capturas de tela e credenciais de usuários.

Outro ataque com 0bj3ctivity Stealer

Em ataques semelhantes, os criminosos utilizam arquivos compactados enviados por e-mail contendo scripts maliciosos. Esses scripts seguem um fluxo de ataque similar, mas instalam o 0bj3ctivity Stealer, malware especializado no roubo de dados.

Crescente sofisticação com inteligência artificial

A HP Wolf Security identificou o uso de inteligência artificial generativa (GenAI) para criar ataques mais sofisticados e difíceis de detectar. Entre as técnicas avançadas está o HTML smuggling, usado para distribuir o trojan XWorm. Além disso, repositórios falsos no GitHub disseminam o malware Lumma Stealer, disfarçado como ferramentas de trapaça para jogos.

A facilidade dos kits de malware

De acordo com Alex Holland, da HP Security Lab, a proliferação de kits de malware prontos para uso tem permitido que até iniciantes executem ataques cibernéticos eficazes. Com a crescente adoção de GenAI, a escala e a complexidade dos ataques aumentam, desafiando cada vez mais os defensores e exigindo medidas mais robustas de segurança.

Fonte: BoletimSec

Saiba mais sobre o Seguro Cyber:

ciberataques imagens seguro cyber

Publicado em: