A Check Point Research (CPR), equipe de Inteligência de Ameaças da Check Point Software, emitiu um alerta sobre uma nova campanha cibernética conduzida pelo grupo Blind Eagle (APT-C-36), um dos mais perigosos da América Latina. Os ataques têm como alvo instituições governamentais, empresas privadas e o sistema judiciário, principalmente da Colômbia, utilizando táticas avançadas para contornar as defesas de segurança.
Dias após a Microsoft lançar uma atualização de segurança para a vulnerabilidade CVE-2024-43451, o grupo Blind Eagle começou a explorar uma técnica semelhante envolvendo arquivos maliciosos do tipo [.]url. Esse método permite que os cibercriminosos rastreiem vítimas e instalem malwares sem que a pessoa precise abrir anexos suspeitos ou ativar macros.
Os especialistas da CPR identificaram mais de 9.000 infecções em apenas uma semana e alertam que o grupo está usando serviços de armazenamento na nuvem, como Google Drive, Dropbox, GitHub e Bitbucket, para distribuir suas ameaças, dificultando a detecção pelos sistemas de segurança convencionais.
Como a vítima é enganada
O Blind Eagle tem aprimorado sua capacidade de enganar vítimas e evitar detecção. A nova campanha explora a vulnerabilidade corrigida pela Microsoft não para atacá-la diretamente, mas para monitorar potenciais alvos. Quando um usuário interage com um arquivo malicioso [.]url – seja clicando, movendo ou excluindo –, os cibercriminosos recebem um alerta de que o dispositivo está vulnerável. Se a vítima abrir o arquivo, um malware é automaticamente baixado e instalado, permitindo controle remoto do sistema.
O malware usado nesse ataque, chamado Remcos RAT, é um trojan de acesso remoto capaz de:
Roubar senhas e capturar tudo o que o usuário digita no teclado;
Modificar e excluir arquivos;
Criar mecanismos para permanecer no sistema mesmo após reinicialização;
Enviar informações sigilosas para servidores controlados pelos cibercriminosos.
Como se proteger
A Check Point Research alerta que empresas e usuários individuais devem adotar medidas proativas para evitar serem vítimas desse tipo de ataque:
Fortaleça a segurança de e-mails – Utilize soluções que detectem e bloqueiem anexos suspeitos antes de chegarem aos destinatários.
Proteção em tempo real para dispositivos – Ferramentas como o Check Point Harmony Endpoint conseguem identificar e impedir ameaças antes que causem danos.
Monitoramento de tráfego e conexões na web – Analisar acessos inesperados a serviços de armazenamento em nuvem pode ajudar a identificar atividades maliciosas.
Treinamento de conscientização em segurança – Educar colaboradores sobre golpes de phishing e arquivos suspeitos é essencial para reduzir riscos.
Utilize soluções avançadas de prevenção de ameaças – Ferramentas como Check Point Threat Emulation fornecem proteção contra os ataques mais recentes.
A Check Point Research continua monitorando a atividade do Blind Eagle e reforça a importância de uma postura de segurança proativa para impedir novos ataques.
Notícia distribuída pela saladanoticia.com.br. A Plataforma e Veículo não são responsáveis pelo conteúdo publicado, estes são assumidos pelo Autor(a):
JULIANA VERCELLI
juliana.vercelli@inkcomunicacao.com.br