Campanha de Phishing Explora Ferramentas RMM para Acesso Não Autorizado
Uma nova pesquisa conjunta da Red Canary Intelligence e da Zscaler revela que atacantes estão utilizando ferramentas legítimas de monitoramento e gerenciamento remoto (RMM), como ITarian, PDQ Connect, SimpleHelp e Atera, em campanhas de phishing em larga escala. Esses atacantes estão reconfigurando soluções de TI para estabelecer mecanismos de persistência furtiva, evitando a detecção e implantando malware secundário, como ladrões de informações e ransomware.
As campanhas de phishing utilizam técnicas de engenharia social bem conhecidas, sendo as atualizações falsas de navegadores uma das mais eficazes. Em um caso, sites comprometidos de esportes e saúde redirecionaram usuários para páginas fraudulentas de atualização do Chrome. Um overlay JavaScript sofisticado coletou informações dos usuários e os redirecionou para domínios controlados pelos atacantes, onde um instalador malicioso foi baixado.
Além disso, convites falsos para reuniões e festas têm sido utilizados como vetores de phishing, com instaladores disfarçados de software legítimo que, na verdade, instalam agentes RMM. A persistência é alcançada por meio de modificações no registro e DLLs carregadas, permitindo que os implantes sobrevivam a reinicializações e exfiltrando credenciais de navegador e informações do sistema. A detecção é desafiadora, pois o uso de ferramentas RMM legítimas se mistura com tarefas administrativas comuns de TI.
Fonte: https://cyberpress.org/phishing-campaign/
Este conteúdo foi processado automaticamente pelo BR Defense Center (By River de Morais e Silva).