Hackers iranianos alegam ter derrubado energia em Israel
Ransomware atinge empresa de logística no Brasil
USP, UFRJ e UFMG sob ataque de negação de serviço
Pane de rede retardou produção na Volkswagen
Site da Prefeitura de Suzano (SP) está fora do ar
DDoS atinge subdomínio da NASA

Assine nossa newsletter Premium e ganhe acesso ao grupo de WhatsApp In_Cyber.
Conheça também a versão Básica

Emotet faz campanha usando técnica de file pumping

Share on linkedin
Share on twitter
Share on facebook

Especialistas da Kaspersky identificaram novas atividades do Emotet desde o último dia 7 de março. O malware tem usado pela primeira vez a técnica “file pumping” — que adiciona bytes extras em um arquivo infectado do MS Office para dificultar sua detecção pelas soluções de cibersegurança. Esses arquivos maliciosos são, então, distribuídos por mensagens falsas (phishing) sob o disfarce de documentos oficiais da Microsoft. A campanha afeta pessoas em todo o mundo, com a maioria na Itália, México, Japão, Vietnã e Brasil.

Conforme detalhado pelos especialistas da Kaspersky ao final do ano passado, a Emotet se tornou um “mercadão de serviços”, no qual o grupo que controla a botnet (rede de computadores infectados que permite acesso remoto de informações e controle remoto do dispositivo comprometido) vende serviços maliciosos para outros cibercriminosos. Para obter o controle das máquinas infectadas, esse malware utiliza diversas técnicas de infecção — mas é a primeira vez que o grupo usa o “file pumping” para evitar seu bloqueio pelas tecnologias de proteção antimalware. A técnica já foi usada em outras famílias de malware de origem brasileira, como no “Javali”, um trojan bancário que afeta computadores Windows.

Os arquivos maliciosos do Emotet são disseminados como anexos de e-mail e, de acordo com relatos do JCERT, os criminosos chegam a aumentar o tamanho do arquivo ZIP que contém o executável malicioso ultrapassando os 500 MB.

Entre os países mais atacados por essa versão do Emotet, estão a Itália (11,8% dos usuários afetados), México (10%), Japão (9,9%), Vietnam (7,8%) e Brasil (5,2%). O Top10 ainda traz a Indonésia (4,8%), Malásia (4,6%), Alemanha (3,6%), Tailândia (3,5%) e Turquia (3,5%).

Para ajudar as empresas a se protegerem do Emotet e botnets semelhantes, A Kaspersky sugere as seguintes medidas:

  • Não abra anexos duvidosos ou clique em links suspeitos. Se você não tiver certeza se um e-mail ou mensagem é falso, evite correr riscos e entre em contato com o remetente. Caso seja solicitado a execução de uma macro em um arquivo recebido por e-mail, não a autorize e exclua o arquivo imediatamente. Assim, você evitará a infecção do Emotet em seu dispositivo.
  • Certifique-se de instalar um programa de proteção contra malware em seus dispositivos, como o Kaspersky Premium. Além de evitar a infecção, ele bloqueará o acesso a qualquer link ou anexo fraudulento.
  • Certifique-se de que seu software esteja atualizado — incluindo seu sistema operacional e demais programas (os invasores exploram brechas em programas populares para ter êxito em seus ataques).