indicadores relacionados a 8 infraestruturas de rede de malware

O nCSIRT.Mz através doa alertas que recebe do Cybersecurity & Incident Security Agency- CISA (https://www.cisa.gov/) gostaria de partilhar indicadores de vulnerabilidades de segurança cibernética, relacionados a 8 malware diferentes relacionados a infraestruturas de rede. Estes dados são fornecidos por entidades terceiras de confiança, para efeitos de conscientização e ação. Esperamos que estes dados sejam úteis. É permitido partilhar esses indicadores com outras agências governamentais e sectores de infraestrutura crítica confiáveis no pais (em TLP:AMBER). Se nos puder dizer com quais sectores ou entidades com os quais partilha, ajudar-nos-ia muito a acompanhar a eficácia desta campanha e a continuar este tipo de partilha.
Nota: Estas informações são fornecidas apenas para fins de defesa cibernética. Ele não pode ser usado em conexão com quaisquer processos judiciais nacionais ou estrangeiros ou para quaisquer outros fins legais, judiciais ou administrativos.

  1. Trickbot é um malware altamente modular, capaz de realizar uma série de acções em uma rede, como roubar informações ou descartar ransomware.
  2. Ursnif (também conhecido como Gozi) é identificado como um Trojan bancário, mas suas variantes também incluem componentes (backdoors, spyware, injectores de arquivos, etc.) capazes de uma ampla variedade de comportamentos.
  3. Emotet é um Trojan bancário avançado e modular que funciona principalmente como um downloader ou dropper de outros Trojans bancários.
  4. Malware Redline é um malware recente escrito em C# com crescimento notável em 2021. Inclui módulos de roubo de credenciais e colecta de informações da máquina infectada e a capacidade de baixar arquivos remotos.
  5. Raccoon Stealer é uma das famílias de malware para roubo de informações mais conhecidas e amplamente utilizadas. O malware rouba dados de aplicativos, incluindo credenciais de login, informações de cartão de crédito, histórico de navegação, cookies e contas de carteiras de cripto moedas.
  6. Amadey é um bot de Trojan simples. Ele é usado principalmente para colectar informações sobre o ambiente da vítima, embora também possa entregar outros malwares.
  7. Agente Tesla geralmente se espalha por meio de phishing. No entanto, o malware tem uma função que permite que ele seja executado automaticamente a partir de um pendrive. Actualmente, o Agente Tesla pode operar exclusivamente em máquinas Windows.
  8. SocGholish usa engenharia social para infectar sistemas: ele engana os usuários para que executem uma carga JavaScript maliciosa que se disfarça como uma actualização de sistema ou software, como uma actualização crítica do navegador.

A planilha anexada contém uma lista de infraestruturas de rede de malware em uso de meados ao final do mês de Maio. Datas específicas e endereços IP são indicados nas guias da planilha.

Alertas e IncidentesFonteAceder
Garfo no Gelo: A Nova Era do IcedID0https://www.proofpoint.com/us/blog/threat-insight/fork-ice-new-era-icedidVizualizar
Cybergangue com sede na Índia é presa por vender franquias KFC falsashttps://www.theregister.com/2023/03/27/indian_cybergang_busted_for_sellingVizualizar
RHADAMANTHYS: The “Everything Bagel Infostealerhttps://research.checkpoint.com/2023/rhadamanthys-the-everything-bagel-infostealerVizualizar
Abuso criminoso ‘sombrio’ do ChatGPT está chegando, alerta Europolhttps://www.securityweek.com/grim-criminal-abuse-of-chatgpt-is-coming-europol-warnsVizualizar
Campanha de ciberespionagem da Terra Preta atinge mais de 200https://www.trendmicro.com/en_us/research/23/c/earth-preta-cyberespionage-campaign-hits-over-200.htmlVizualizar
Atualizações do MaaS: novas ameaças entregues através do NullMixerhttps://medium.com/@lcam/updates-from-the-maas-new-threats-delivered-through-nullmixer-d45defc260d1Vizualizar
MacStealer: New macOS-based Stealer Malware Identifiedhttps://www.uptycs.com/blog/macstealer-command-and-control-c2-malwareVizualizar