Enigma Stealer distribuído usando Malspam
Os pesquisadores da TrendMicro descobriram recentemente uma campanha ativa voltada para os europeus orientais na indústria de criptomoedas. Os invasores estão usando um pretexto de trabalho falso para instalar uma versão modificada do ladrão de informações Stealerium, conhecido como Enigma Stealer. Além disso, eles estão explorando o CVE-2015-2291, uma vulnerabilidade de driver da Intel, para carregar um driver malicioso que reduz a integridade do token do Microsoft Defender.
O Stealerium é um projeto de código aberto escrito em C# e é comercializado como um ladrão, cortador e keylogger com recursos de registro usando a API do Telegram.
A cadeia de infecção começa com um arquivo RAR malicioso chamado contract.rar, que é distribuído por meio de tentativas de phishing ou mídias sociais. Ele contém dois arquivos; Interviewquestions.txt e Interview conditions.word.exe, que configuram o pretexto para uma falsa função de criptomoeda ou vaga de emprego. O primeiro contém amostras de perguntas de entrevista escritas em cirílico, enquanto o último se disfarça como um documento legítimo do Word, mas na verdade contém o carregador Enigma do primeiro estágio. Depois de executado, ele registra e baixa a carga útil do segundo estágio.
Equipes de segurança e usuários individuais devem manter suas soluções de segurança atualizadas e estar cientes de qualquer oportunidade de trabalho suspeita ou iscas de aumento de salário de fontes desconhecidas.
O que é o malware infostealer, semelhante ao Enigma Stealer?
O malware Infostealer é um software malicioso projetado para roubar informações confidenciais do computador da vítima, como senhas, números de cartão de crédito e outros dados pessoais. É semelhante ao Enigma Stealer, pois é usado por agentes de ameaças para obter acesso a informações confidenciais sem o conhecimento ou consentimento da vítima.
Como os agentes de ameaças usam engenharia social e iscas para passar malware por meio de phishing?
Atores de ameaças usam engenharia social e iscas para passar malware por meio de phishing, criando pretextos convincentes que parecem legítimos. Isso pode incluir o envio de e-mails maliciosos ou mensagens com anexos ou links que parecem ser de uma fonte confiável, como uma oportunidade de emprego ou aumento de salário. O anexo ou link malicioso fará o download do malware no computador da vítima, permitindo que o agente da ameaça obtenha acesso a informações confidenciais sem o conhecimento ou consentimento da vítima.





