Piratas de computador usam Badusb para atacar empresas de defesa com ransomware

Imagem: Brina Blum

O Federal Bureau of Investigation (FBI) alertou as empresas dos EUA em um aviso flash atualizado recentemente que o grupo cibercriminoso FIN7, com motivação financeira, tem como alvo a indústria de defesa dos EUA com pacotes contendo unidades USB maliciosas para distribuir ransomware.

Os atacantes enviaram pacotes contendo dispositivos "BadUSB" ou "Bad Beetle USB" com o logotipo LilyGO, comumente disponíveis para venda na Internet.

Eles usaram o United States Postal Service (USPS) e o United Parcel Service (UPS) para enviar por e-mail os pacotes maliciosos para empresas dos setores de transporte e seguros a partir de agosto de 2021 e para empresas de defesa a partir de novembro de 2021.

índice

  1. Ransomware BlackMatter ou REvil distribuído em redes invadidas
  2. Malware alimentado por ursinhos de pelúcia

Ransomware BlackMatter ou REvil distribuído em redes invadidas

Os operadores do FIN7 se passaram pela Amazon e pelo Departamento de Saúde e Serviços Humanos dos EUA (HHS) para enganar os alvos para abrir pacotes e conectar unidades USB em seus sistemas.

Desde agosto, relatórios recebidos pelo FBI afirmam que esses pacotes maliciosos também contêm cartas de orientação COVID-19 ou cartões-presente falsificados e notas de agradecimento falsificadas, dependendo da entidade que se passa.

Depois que os alvos conectam a unidade USB a seus computadores, ela se registra automaticamente como um teclado de dispositivo de interface humana (HID) (permitindo que funcione mesmo com dispositivos de armazenamento removíveis desligados).

Em seguida, ele começa a injetar pressionamentos de tecla para instalar cargas úteis de malware em sistemas comprometidos.

O objetivo final do FIN7 nesses ataques é acessar as redes das vítimas e distribuir ransomware (incluindo BlackMatter e REvil) dentro de uma rede comprometida usando várias ferramentas, incluindo Metasploit, Cobalt Strike, malware Carbanak, backdoor Griffon e script PowerShell.

Malware alimentado por ursinhos de pelúcia

Esses ataques seguem outra série de incidentes que o FBI observou há dois anos, quando os operadores do FIN7 fingiram ser a Best Buy e enviaram pacotes semelhantes contendo pen drives maliciosos via USPS para hotéis, restaurantes e empresas.

Relatos de tais invasores começaram a surgir em fevereiro de 2020. Alguns dos alvos também relataram ter recebido e-mails ou chamados por hackers para pressioná-los a vincular as unidades aos seus sistemas.

Desde pelo menos maio de 2020, os pacotes maliciosos enviados pelo FIN7 também incluem itens como ursinhos de pelúcia projetados para enganar os alvos e baixar a guarda.

Ataques como os tentados pelo FIN7 são conhecidos como ataques HID ou USB drive-by e só podem ser bem-sucedidos se as vítimas estiverem dispostas ou enganadas a conectar dispositivos USB desconhecidos às suas estações de trabalho.

As empresas podem se defender contra esses ataques permitindo apenas que seus funcionários conectem dispositivos USB com base em seu ID de hardware ou se controlados por sua equipe de segurança.

  • O novo suporte de fone de ouvido da Satechi carrega seus acessórios da Apple com estilo
  • Os alto-falantes inteligentes do Google Home estão perdendo um grande recurso graças ao Sonos – Geek Review

descubra mais conteúdo

O que é um amplificador integrado?

Google Pixel Watch também tem detecção de queda, mas não até o próximo ano

As melhores xícaras de café aquecidas de 2022

Como automatizar seu iPhone com base na hora, atividade ou localização

"Isso deve ter sido antes do meu tempo"

Por que a NASA enviou Snoopy para a Lua? – Revisão Geek

Ir arriba