- Os invasores combinam inundações de spam com suporte de TI falso
- Vítimas logadas em sessões de Assistência Rápida que implantaram A0Backdoor
- O malware permite que você assuma o controle de toda a sua conta e execute código remoto
Os cibercriminosos estão usando uma nova combinação de spam e representação de suporte de TI para espalhar malware e assumir o controle de dispositivos corporativos, alertam especialistas.
Os pesquisadores de segurança da BlueVoyant descobriram que os cibercriminosos começariam seus ataques inundando as caixas de entrada de e-mail das vítimas com spam. Em breve, eles entrariam em contato com a vítima, alegando ser um técnico de suporte de TI responsável por resolver o problema do spam.
A vítima seria então solicitada a iniciar uma sessão remota do Quick Assist, por meio da qual obteria acesso temporário ao computador de destino. Lá, com o intuito de “resolver o problema do spam”, espalhariam um malware chamado A0Backdoor.
O artigo continua abaixo
O Preto Basta está de volta?
Disfarçado de componentes do Microsoft Teams e CrossDeviceService, o malware é implantado e ativado usando sideload de DLL.
O resultado é o controle total da conta, proporcionando aos invasores recursos de execução remota de código (RCE). Isso significa que eles podem executar comandos arbitrários em scripts, baixar e executar malware adicional sem interrupção, roubar dados livremente, mover-se lateralmente ou mais profundamente na rede. Por fim, eles podem manter a durabilidade e o acesso de longo prazo ou transformar o dispositivo em um retransmissor para novos ataques.
A atribuição é bastante difícil, por isso não podemos saber ao certo quem está por trás dos ataques, mas dependendo Notícias sobre segurança cibernéticaa atividade “se sobrepõe às táticas associadas ao primeiro Blitz Brigantine”, um grupo também conhecido como Storm-1811. Este é um ator de ameaça com motivação financeira que a Microsoft vinculou anteriormente ao Black Basta.
Para aqueles com memória mais curta, Black Basta foi um dos grupos de ransomware mais famosos, mas o grupo efetivamente encerrou as operações e ficou em silêncio no início de 2025.
Até agora, o grupo teve como alvo duas vítimas: uma instituição financeira canadiana e uma organização global de saúde. Os nomes ainda não foram divulgados e o grupo não assumiu publicamente a responsabilidade pelos ataques.
Através BipandoComputador
O melhor antivírus para cada orçamento
Siga o TechRadar no Google Notícias e adicione-nos como sua fonte padrão para receber notícias, opiniões e opiniões de nossos especialistas em feeds. Certifique-se de clicar no botão Continuar!
E é claro que você também pode Siga o TechRadar no TikTok para receber novidades, análises, unboxings em formato de vídeo e receber atualizações constantes nossas WhatsApp também








