Mercado fechado
  • BOVESPA

    110.345,82
    +1.857,94 (+1,71%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.376,89
    -141,41 (-0,27%)
     
  • PETROLEO CRU

    109,74
    -0,55 (-0,50%)
     
  • OURO

    1.849,40
    +1,60 (+0,09%)
     
  • BTC-USD

    29.245,95
    -848,09 (-2,82%)
     
  • CMC Crypto 200

    655,19
    -19,69 (-2,92%)
     
  • S&P500

    3.973,75
    +72,39 (+1,86%)
     
  • DOW JONES

    31.880,24
    +618,34 (+1,98%)
     
  • FTSE

    7.513,44
    +123,46 (+1,67%)
     
  • HANG SENG

    20.240,63
    -229,43 (-1,12%)
     
  • NIKKEI

    26.863,33
    -138,19 (-0,51%)
     
  • NASDAQ

    11.862,50
    -172,75 (-1,44%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,1275
    -0,0202 (-0,39%)
     

Windows Update é utilizado por grupo norte-coreano para espalhar ameaça virtual

  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
·2 min de leitura
Neste artigo:
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.
  • Opa!
    Algo deu errado.
    Tente novamente mais tarde.

O grupo de cibercriminosos Lazarus, da Coreia do Norte, está utilizando o Windows Update, serviço de atualizações para o sistema operacional da Microsoft, para propagar suas ameaças virtuais. Os fraudadores utilizam invasões do tipo living-off-the-land (vivendo do território, em tradução livre) pára enganar soluções antivírus e modificar a operação do recurso presente em várias versões do Windows.

A ameaça, descoberta por pesquisadores membros da equipe de análise de ameaças do antivírus Malwarebytes, tem início após o download de arquivos maliciosos espalhados em e-mails de phishing que se passam pela empresa de segurança dos EUA Lockheed Martin.

<em>O fluxo do ataque para utilizar o Windows Update como vetor. (Imagem: Reprodução/MalwareBytes)</em>
O fluxo do ataque para utilizar o Windows Update como vetor. (Imagem: Reprodução/MalwareBytes)

Se os anexos, normalmente arquivos do Word, são abertos, eles executam macros do editor de textos da Microsoft que baixam agentes maliciosos que modificam a forma que o Windows Update atua, além de um arquivo DLL, obtido a partir de uma conexão com um repositório no GitHub.

Com essa modificação, o Windows Update em vez de baixar atualizações, executa o arquivo DLL malicioso baixado na etapa anterior, ganhando assim acesso completo ao sistema da máquina infectada.

Ataque com Windows Update não é novidade

É importante frisar que a tática de utilizar o Windows Update nesse tipo de golpe não é novidade, sendo detalhada ao público pela primeira vez em outubro de 2020 pelo pesquisador de segurança David Middlehurst. A nova execução, porém, é notável por envolver o grupo Lazarus.

O Lazarus, também identificado como Hidden Cobra por agências de segurança dos EUA, é um grupo de invasores virtuais com conexões aos militares da Coreia do Norte. Entre seus feitos mais notáveis, citamos a idealização e controle em 2017 da campanha de ransomware WannaCry, que atingiu grandes bancos e empresas como a Sony Filmes.

As recomendações para proteção contra o ataque mais recente do Lazarus é a mesma para proteção contra a maioria de ataques de phishing, que listamos abaixo:

  • Se suspeitar de alguém estar se passando por uma empresa em um e-mail, não abra nenhum link ou anexo recebido deles, e tire a dúvida com a pessoa, por outro canal de comunicação;

  • Pense no contexto da mensagem. Você tem alguma conexão com essa instituição? Eles costumam falar com você por esse canal? Na dúvida, entre em contato com centrais de atendimento oficiais da instituição;

  • Por fim, mas não menos importante: use antivírus.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos