Agent Tesla é usado em campanhas de spam relacionadas ao COVID-19

Pesquisadores da Check Point descobriram um aumento significativo de ataques usando a nova variante do Agent Tesla, capaz de roubar senhas de Wi-Fi e credenciais de e-mail Outlook

Compartilhar:

A Check Point Research acaba de divulgar o mais recente Índice Global de Ameaças de Abril 2020. Os pesquisadores descobriram diversas campanhas de spam relacionadas ao Coronavírus (COVID-19) serem propagadas com a nova variante do Trojan de acesso remoto Agent Tesla, durante o mês passado, o qual subiu para o 3º lugar do índice mensal impactando em 3% as organizações em todo o mundo.

 

A nova variante do Agent Tesla foi modificada para roubar senhas de Wi-Fi, além de outras informações como as credenciais de e-mail do Outlook dos computadores das vítimas. Durante o mês de abril, o Agent Tesla foi distribuído como anexo em diversas campanhas de spam relacionadas à COVID-19 que tentavam atrair a vítima para efetuar o download de arquivos maliciosos sob o pretexto de conter informação interessante sobre a pandemia.

 

Uma dessas campanhas indicava ter sido enviada pela OMS (Organização Mundial da Saúde) com o assunto: “URGENT INFORMATION LETTER: FIRST HUMAN COVID-19 VACCINE TEST/RESULT UPDATE” (“INFORMAÇÃO URGENTE: ATUALIZAÇÃO SOBRE PRIMEIRO TESTE DE VACINA COVID-19 EM HUMANOS”). Isto demonstra como os hackers exploram eventos globais em evidência no noticiário e referentes às preocupações de ordem pública para aumentar as taxas de sucesso dos seus ataques.

 

O conhecido Trojan bancário Dridex, que entrou pela primeira vez no ranking Top 10 do Índice de Ameaças em março, teve um impacto ainda maior em abril. Ele subiu para o 1º lugar do índice em relação à sua 3ª posição registrada em março, impactando 4% das organizações a nível global. O XMRig, o malware mais predominante de março, caiu para a 2ª posição.

 

“As campanhas de e-mail de spam do Agent Tesla, que vimos em abril, demonstram o quão ágeis os cibercriminosos podem ser quando se trata de explorar temas que estão no noticiário e enganar as vítimas para que cliquem em um link infectado”, afirma Maya Horowitz, diretora de Threat Intelligence & Research, Produtos da Check Point. “Com o Agent Tesla e o Dridex entre os três primeiros lugares no índice de ameaças, os criminosos concentram-se em roubar dados e credenciais profissionais e pessoais para que possam monetizá-los. Portanto, é fundamental que as organizações adotem uma abordagem proativa e dinâmica na educação dos usuários, mantendo seus colaboradores informados sobre as mais recentes ferramentas e técnicas de segurança, principalmente agora em que há muito mais colaboradores trabalhando em casa.”

 

Os pesquisadores também alertaram para a “MVPower DVR Remote Code Execution”, a qual se manteve como a vulnerabilidade mais explorada, com um impacto de 46% nas organizações a nível global, seguida de perto pela “OpenSSL TLS DTLS Heartbeat Information Disclosure”, com um impacto global de 41%, e pela “Command Injection Over HTTP Payload” com impacto em 40%.

 

 

As principais famílias de malware

 

Em abril, o Dridex alcançou o 1º lugar impactando 4% das organizações em todo o mundo, seguido por XMRig e Agent Tesla, impactando 4% e 3% respectivamente.

 

No Brasil, o XMRig permaneceu na 1ª posição do ranking do país em abril (ocupou também a liderança no mês de março) com 4,99% de impacto nas organizações; o Dridex saltou do 9º lugar em março (1,68%) para o 2º lugar em abril com impacto de 2,45%; e o Agent Tesla não apareceu no ranking do Brasil até o momento.

 

Descrição dos três primeiros malwares do índice global:

 

1) ↑ Dridex – É um Trojan bancário direcionado à plataforma Windows e é distribuído via campanhas de spam e kits de exploração, os quais contam com o WebInjects para interceptar e redirecionar credenciais bancárias para um servidor controlado por atacante. O Dridex entra em contato com um servidor remoto, envia informações sobre o sistema infectado e pode baixar e executar módulos adicionais para controle remoto.

 

2) ↓ XMRig – É um software de mineração de CPU de código aberto usado para o processo de mineração da criptomoeda Monero e visto pela primeira vez em maio de 2017.

 

3) ↑ Agent Tesla – É um RAT (remote access Trojan) avançado que funciona como um keylogger e ladrão de informações, capaz de monitorar e coletar as entradas do teclado da vítima, o teclado do sistema, tirar capturas de tela e filtrar credenciais para uma variedade de software instalado na máquina da vítima (incluindo o Google Chrome, Mozilla Firefox e o cliente de e-mail do Microsoft Outlook). O Agent Tesla chegou a ser vendido publicamente como um Trojan de Acesso Remoto a valores entre US$15 e US$69 por cada licença de usuário.

 

* As setas estão relacionadas à alteração na classificação em comparação com o mês anterior.

 

As vulnerabilidades “Mais exploradas” de abril:

 

Em abril, o “MVPower DVR Remote Code Execution” foi a vulnerabilidade explorada mais comum, impactando 46% das organizações globalmente, seguida por “OpenSSL TLS DTLS Heartbeat Information Disclosure” com um impacto global de 41%. Em terceiro lugar, a vulnerabilidade “Command Injection Over HTTP Payload” impactou 40% das organizações em todo o mundo, principalmente em ataques que exploram uma vulnerabilidade de dia zero em roteadores e dispositivos de switch “DrayTek” (CVE-2020-8515).

 

1)  ↔ MVPower DVR Remote Code Execution (Execução remota de código do MVPower DVR) – Existe uma vulnerabilidade de execução remota de código nos dispositivos MVPower DVR. Um atacante remoto pode explorar essa fraqueza para executar código arbitrário no roteador afetado por meio de uma solicitação de acesso criada.


2)  ↑ OpenSSL TLS DTLS Heartbeat Information Disclosure (CVE-2014-0160; CVE-2014-0346)
– Existe no OpenSSL uma vulnerabilidade na divulgação de informação. Esta se deve a um erro relativo aos TLS/DTLS heartbeat packets. O atacante pode utilizar esta vulnerabilidade para divulgar conteúdo da memória de um cliente ou servidor conectados.

 

3)  ↑ Command Injection Over HTTP Payload – Um atacante remoto pode explorar esse problema enviando uma solicitação especialmente criada à vítima. A exploração bem-sucedida permitiria ao atacante executar código arbitrário na máquina de destino.

 

Principais famílias de malware – Dispositivos móveis

 

Em abril, o xHelper ainda permanece em 1º lugar como malware móvel mais predominante globalmente, seguido pelo Lotoor e AndroidBauts.

 

1) xHelper – Um aplicativo Android malicioso, observado desde março de 2019, usado para baixar outros aplicativos maliciosos e exibir anúncios. O aplicativo é capaz de se esconder do usuário e se reinstala caso seja desinstalado.

 

2) Lotoor – Uma ferramenta de invasão (“hacking”) que explora vulnerabilidades nos sistemas operacionais Android para obter privilégios de root (superusuário) em dispositivos móveis comprometidos.

 

3) AndroidBauts – Adware direcionado a usuários do Android que exfiltram IMEI, IMSI, localização GPS e outras informações do dispositivo e permite a instalação de aplicativos e atalhos de terceiros em dispositivos móveis.

 

Malwares “mais procurados” no Brasil em abril:

 

 O XMRig impactou 18,26% em janeiro,11,13% em fevereiro, 7% em março e 4,99% em abril.

 

 O Dridex impactou 1,68% em março – 9ª posição no ranking Top Malware e, em abril, seu impacto foi de 2,45%, ocupando o 2º lugar.

 

 

Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Segurança Adaptativa é tendência tecnológica para governos em 2024, aponta Gartner

CIOs (Chief Information Officers) ligados à área governamental devem aproveitar essa e outras tendências para expandir seus recursos...
Security Report | Overview

ciberataques aumentam 38% no Brasil durante primeiro trimestre de 2024

Já o crescimento global foi de 28% no período. América Latina teve uma diminuição de 20% de ataques cibernéticos...
Security Report | Overview

Alta demanda em Cyber impulsiona terceirização de SOC no setor público

Contratação de serviços gerenciados é medida para enfrentar escassez de mão de obra qualificada e defasagem tecnológica na área governamental...
Security Report | Overview

SEK anuncia aquisição da PROOF

Empresa adquirida é referência MDR (Managed Detection and Response), maior subsegmento de serviços do mercado de Segurança da Informação e...