Uma campanha de phishing particularmente insidiosa está disfarçando malware que se faz passar por documentos PDF comuns, por trás de links para discos rígidos virtuais. Como os trabalhadores estão habituados a receber ordens de compra ou faturas em formato PDF, é provável que abram os ficheiros maliciosos impensadamente, permitindo que o malware que contêm – neste caso o AsyncRAT, um Trojan de acesso remoto – assuma o controlo dos computadores da empresa.
Os e-mails desta campanha de phishing não anexam um documento diretamente, mas incluem links para um arquivo hospedado no IPFS (InterPlanetary File System), uma rede de armazenamento descentralizada cada vez mais usada por cibercriminosos, pois pode ser acessada através de gateways normais da web. Esses arquivos são discos rígidos virtuais que, quando abertos, são montados como um disco local, ignorando alguns recursos de segurança do Windows. Dentro do disco há um arquivo de script do Windows (WSF) que pretende ser o PDF esperado: quando o usuário o abre, o Windows executa o código do arquivo, deixando o computador aberto à exploração por usuários remotos.
Para se protegerem, as organizações e os usuários de PC devem configurar o Windows para mostrar extensões de arquivo, MalwareBytes Labs informou em uma postagem de blogcreditando Securonix com a descoberta da campanha de malware Dead#Vax.
Fonte: Computer World




