Campanha é desenvolvida especialmente para afetar vítimas brasileiras

Usando boletos falsos para distribuir malware, criminosos podem roubar dados dos computadores das vítimas, incluindo senhas e nomes de usuários; chamada de "Boleto Mestre", cerca de 261.098 e-mails já foram distribuídos desde junho

Por: Redação, ⌚ 07/12/2017 às 16h27 - Atualizado em 12/12/2017 às 17h28

A Unit 42, unidade de pesquisa da Palo Alto Networks, identificou uma campanha de malspam (spam malicioso) especialmente desenvolvida para afetar vítimas brasileiras. Usando boletos falsos para distribuir malware, criminosos podem roubar dados dos computadores das vítimas, incluindo senhas e nomes de usuários.

 

A campanha chamada de “Boleto Mestre” pela equipe de pesquisa, já distribuiu 261.098 e-mails desde junho de 2017. Estas mensagens continham títulos como “Envio de Boleto – URGENTE” como mostra a figura abaixo.

 

Na imagem, um hiperlink disfarçado cria conexão entre o computador da vítima e um servidor usado pelos criminosos. Ao clicar, é iniciado o download de um malware do tipo Trojan. Os hosts do Windows infectados por esta campanha geram tráfego de texto simples em IRC (protocolo de comunicação utilizado para chats, bate-papo, e troca de arquivo). Todos os hosts infectados então se juntam ao canal #MESTRE. Esse tipo de tráfego IRC é único, nunca visto antes para campanhas de malspam baseadas no Brasil. Por este motivo, a Unit 42 está chamando a campanha de “Boleto Mestre”.

 

Como funciona a infecção

A vítima clica em um link do e-mail ou arquivo PDF anexado, que retorna um arquivo VBS infectado.
Na sequência, clica duas vezes no arquivo VBS (Visual Basic).
Mais arquivos são baixados para o host Windows infectado.
Tráfego de check-in inicial com link comprometido www.petr4 [.] In.
O host infectado começa a se comunicar através do IRC com a máquina do criminoso.

 

Redundância de ataque

Antes de 16 de junho de 2017, o malspam Boleto Mestre tinha links no texto da mensagem de e-mail para um arquivo VBS publicado em outro lugar. No entanto, após esta data, esses e-mails mal-intencionados, passaram a incluir também anexos PDF, bem como os links, visando criar um ataque redundante.

 

Estes anexos PDF não têm exploits (malware em si), eles incluem um link com a mensagem “Ocorreu um erro inesperado. Clique para abrir o arquivo PDF”, como o link no corpo do e-mail que direciona para uma URL que devolve o arquivo VBS. Porém, a URL do PDF é diferente da do texto do e-mail, demonstrando o esquema de redundância para aumentar as chances de infecção do computador da vítima.

Feita para o Brasil

Ao clicar no link no texto da mensagem ou no do anexo PDF, o mesmo arquivo VBS é baixado. Nesse caso, os links de e-mail e PDF são redirecionados para um URL no sendpace [.] com. O Sendspace é um serviço legítimo que permite às pessoas compartilhar arquivos na web. Criminosos por trás da “Boleto Mestre” usaram outros serviços de compartilhamento de arquivos, como Google Drive e 4shared, mas eles tendem a usar mais o Sendspace.

 

A URL do e-mail ou do anexo de PDF possui localização específica, ou seja, os servidores que hospedam o malware não retornam nada a menos que a vítima venha de um endereço IP no Brasil.

 

 



Newsletter

Rangel Rodrigues
Rangel Rodrigues
Rangel Rodrigues
Graça Sermoud

/ VEJA TAMBÉM



/ COMENTÁRIOS