Hackers enviam currículos com malware more_eggs para recrutadores
Pesquisadores da empresa canadense eSentire relataram uma nova onda de ataques de phishing usando currículos incorporados ao malware more_eggs. Cibercriminosos atacaram recrutadores corporativos com currículos falsos.
Pesquisadores de segurança cibernética identificaram e impediram quatro incidentes cibernéticos separados, três dos quais ocorreram no final de março deste ano. As entidades afetadas incluem uma empresa aeroespacial sediada nos EUA, uma empresa de contabilidade com sede no Reino Unido, e um escritório de advocacia e agência de recrutamento com sede fora do Canadá.
Deixe-me lembrá-lo que nós, por exemplo, falou sobre Hancitor malwares, que usa e-mails de phishing, credenciais comprometidas, ou força bruta RDP para acessar máquinas Windows vulneráveis. Assim como, que Marte' novo infostealer está sendo distribuído através de anúncios do OpenOffice em Google.
Um ano atrás, no período pré-Páscoa, especialistas também descobriram uma campanha de phishing direcionada infectando vítimas com mais_ovos. Contudo, durante esta operação, os atacantes tinham como alvo LinkedIn profissionais que procuravam emprego, não contratar gerentes à procura de candidatos a emprego. Os hackers enviaram arquivos ZIP para candidatos a emprego disfarçados de ofertas de emprego. Quando o criminoso tem como alvo um arquivo zip aberto, causa a instalação do more_eggs.
O malware, supostamente desenvolvido pelo Galinhas Douradas (também conhecido como o Aranha Venenosa), é um furtivo, conjunto modular de backdoors capazes de roubar informações valiosas e atravessar uma rede comprometida.
Especialistas acreditam que o software antivírus pode não ser suficiente para proteger contra um sistema de ataque tão complexo como more_eggs.
Recomendações sobre como evitar ser vítima de More_Eggs:
- Treinamento de segurança para todos os funcionários. Treinamento de segurança deve ser obrigatório para todos os funcionários da empresa.
- Os usuários devem evitar baixar e executar arquivos de fontes não verificadas. Por exemplo, tenha cuidado com documentos do Word e Excel enviados de uma fonte desconhecida ou obtidos da Internet que solicitam aos usuários “Ativar macros”.
- Evite versões gratuitas de software pago. Sempre verifique o URL completo antes de baixar os arquivos para garantir que ele corresponda à origem (por exemplo, Microsoft A equipe deve vir de um domínio da Microsoft).
- Verifique as extensões dos arquivos, não confie apenas no logotipo do tipo de arquivo. O arquivo executável pode ser disfarçado como um PDF.
- Garantir que existam procedimentos padrão para que os funcionários enviem conteúdo potencialmente prejudicial para análise.