Trend Micro alerta: famoso golpe por e-mail se reinventa para atingir novas vítimas

Especialistas da Trend Micro identificam mudanças na ameaça Powload a fim de enganar internautas, principalmente por meio da engenharia social

São Paulo, julho de 2019 - O Powload ganhou notoriedade como catalisador para outros malwares, um grande exemplo sendo o Emotet, um trojan bancário conhecido por suas capacidades modulares. O Powload tem se mantido um clássico do cibercrime pela sua habilidade de combinar métodos simples de infecção com características em constante evolução - incluindo capacidades feitas para evasão de tecnologias de segurança.

Com a análise de dados compilados durante o primeiro semestre deste ano - contendo mais de 50 mil amostras da infraestrutura Trend Micro™ Smart Protection Network™ - foi possível obter insight sobre como o Powload incorporou novas técnicas para aumentar sua efetividade, especialmente em sua habilidade de evitar detecção.

Powload em ação

O ataque típico do Powload usa técnicas de engenharia social para fazer o usuário clicar em um anexo de e-mail - por exemplo, disfarçando o e-mail como um boleto enviado supostamente por um fornecedor. As amostras de incidentes Powload observadas geralmente usam anexos que contém uma codificação com Visual Basic for Attachments (VBA), que, quando clicado, ativa um processo PowerShell escondido para baixar e executar o malware. A maioria das variáveis de Powload costuma incorporar técnicas para confundir e evitar detecções baseadas em hash.

O uso de documentos como anexos maliciosos tem se tornado cada vez mais comum entre famílias de malware, e o Powload não é uma exceção - na verdade, é o método de engenharia social mais comum usado nos ataques. Usuários que abrem o documento se deparam com um botão “permitir conteúdo”, que, quando clicado, executa o macro malicioso.

A maioria das amostras analisadas utilizava arquivos compatíveis com Microsoft Word 97-2003 (denotado por um documento com extensão .doc). Configurando o documento para desativar funções incompatíveis com o Word 97-2003, os atacantes conseguem focar em vítimas que usam versões antigas do software.

Técnicas de evasão


Durante o período em que se observou a atividade do Powload, as técnicas utilizadas mudavam constantemente - de pequenas modificações como mudança de títulos e estilos dos e-mails maliciosos à construção de diversas técnicas de obscurecimento ao longo do tempo. Nem todas as técnicas foram utilizadas ao mesmo tempo. Por exemplo, o uso de módulos de projeto VBA escondidos não estava presente nos primeiros meses do ano, mas foi adicionado nos últimos meses - um indicador de que é possivelmente uma nova estratégia que foi implantada apenas recentemente pelos cibercriminosos por trás dos ataques.

Baseado no que se sabe e observou do Powload, é provável que haverá mais desenvolvimentos desse malware de evolução constante. Considerando seu papel como downloader de outras famílias de malware, pode-se esperar que ele permaneça proeminente no cenário do cibercrime.

A engenharia social permanece como o principal método do Powload para enganar os internautas e fazê-los baixar os arquivos. É por isso que estratégias designadas para lidar com trojan necessariamente incluem também estratégias para combater a engenharia social. Para se defender contra ameaças que, como o Powload, usam ataques baseados em e-mails, recomenda-se:


Para mais detalhes, acesse o blog da Trend Micro.
 

Sobre a Trend Micro

A Trend Micro Incorporated, líder global em soluções de segurança cibernética, ajuda a tornar o mundo seguro para o intercâmbio de informações digitais. Nossas soluções inovadoras para consumidores, empresas e governos fornecem segurança em camadas para data centers, cargas de trabalho de nuvem, redes e endpoints. Todos os nossos produtos trabalham juntos para compartilhar facilmente informações sobre ameaças e fornecer uma defesa contra ameaças com visibilidade e investigação centralizadas, permitindo uma proteção melhor e mais rápida. Com mais de 6.000 funcionários em 50 países e a pesquisa e inteligência de ameaças globais mais avançadas do mundo, a Trend Micro permite que as organizações protejam seu mundo conectado. Para mais informações, visite www.trendmicro.com.br.

Informações sobre a Trend Micro para a imprensa:

RPMA Comunicação

Cecília Ferrarezzi
(cecilia.ferrarezzi@rpmacomunicacao.com.br)
(11) 99930-7711

Alisson Costa
(alisson.costa@rpmacomunicacao.com.br)
(11) 97504-2406