Ao usar este site, você concorda com a Política de Privacidade e nossa Politica de Cookies.
Accept
TechParaTodosTechParaTodosTechParaTodos
Notificação Ver Mais
Tamanho da FonteAa
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
TechParaTodosTechParaTodos
Tamanho da FonteAa
Buscar
  • Inovação
  • Produtividade
  • Games
    • Listas e Tops
  • Segurança
  • Criptomoedas
Follow US
Segurança

Ataque cibernético: Ransomware usa Teams para roubar dados

Redação TechParaTodos
Atualizado em: 31 de janeiro de 2025 15:22
Redação TechParaTodos
Compartilhar
Compartilhar

Você já imaginou receber uma ligação no Teams de alguém se passando pelo suporte técnico? Parece inofensivo, mas pode ser um golpe devastador. Duas campanhas de ransomware estão usando o Microsoft Teams para infectar organizações e roubar dados, e a estratégia deles é assustadoramente eficaz.

Contents
Ataques sofisticados via Microsoft TeamsSTAC5777: Ligação com o Black BastaSTAC5143: Possíveis laços com o FIN7Da inundação de e-mails à invasão do dispositivoSTAC5777: Ataque direto e instalação do Black Basta

Ataques sofisticados via Microsoft Teams

Pesquisadores de segurança descobriram duas campanhas de ransomware, chamadas STAC5143 e STAC5777, que exploram uma configuração padrão do Teams. Essa configuração permite que usuários externos iniciem reuniões ou bate-papos com usuários internos. Os criminosos aproveitam essa brecha para enganar as vítimas.

STAC5777: Ligação com o Black Basta

A campanha STAC5777 tem conexões com um grupo que já foi visto usando o Microsoft Quick Assist para implantar o ransomware Black Basta. Os criminosos enviam e-mails em massa como isca, seguido de uma ligação no Teams. Na ligação, eles se passam pelo suporte técnico e convencem a vítima a conceder acesso remoto ao seu computador.

STAC5143: Possíveis laços com o FIN7

Já a campanha STAC5143 pode ter ligações com o grupo FIN7, conhecido por seus ataques altamente sofisticados. A estratégia é semelhante: uma enxurrada de e-mails spam seguida de uma ligação no Teams, onde os criminosos pedem acesso remoto ao computador da vítima.

Embora haja similaridades com ataques do FIN7, a STAC5143 mira empresas menores e de setores diferentes. O malware usado é parecido, mas a cadeia de ataque é única.

Da inundação de e-mails à invasão do dispositivo

Vamos entender como acontece o ataque da STAC5143. Primeiro, a vítima recebe milhares de e-mails spam em minutos. Depois, uma ligação no Teams de um falso “gerente de suporte técnico”.

Após o acesso remoto, os criminosos instalam um arquivo .jar com código Java. Esse código executa comandos PowerShell, baixa e descompacta arquivos, incluindo um executável ProtonVPN e uma DLL maliciosa (nethost.dll).

O ProtonVPN é usado para carregar a DLL maliciosa. Os atacantes se conectam a servidores virtuais privados (VPNs) na Rússia, Holanda e EUA. Ao mesmo tempo, o código Java coleta informações do sistema da vítima e instala um backdoor Python baseado em um proxy SOCKS público, similar ao usado pelo FIN7.

STAC5777: Ataque direto e instalação do Black Basta

A STAC5777 também começa com uma enxurrada de e-mails spam. Mas, diferente da STAC5143, os criminosos utilizam mais ações manuais e comandos escritos diretamente para controlar o dispositivo. Isso envolve induzir a vítima a instalar o Quick Assist.

Após o acesso, eles baixam uma DLL maliciosa (winhttp.dll) para coletar dados e credenciais. Coletam senhas de documentos com a palavra “senha” no nome e tentam se mover lateralmente para outros computadores na rede. Em um caso, a STAC5777 tentou instalar o ransomware Black Basta.

Em resumo, ambas as campanhas são exemplos de ataques sofisticados que abusam da confiança e da conveniência das ferramentas digitais. A combinação de engenharia social com malware avançado torna esses ataques extremamente perigosos.

Compartilhe suas experiências e dicas de segurança para nos ajudar a combater esse tipo de ameaça!

Assine Nossa Newsletter Diária

Fique por dentro! Receba as últimas notícias de última hora diretamente na seu e-mail.

Ao se inscrever, você concorda e reconhece as práticas de dados descritas em nossa Política de Privacidade. Você pode cancelar a inscrição a qualquer momento.
Compartilhe esse Artigo
Facebook Whatsapp Whatsapp Reddit Telegram Copiar Link Print
Deixe um Comentário Deixe um Comentário

Deixe um comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

No TechParaTodos, acreditamos que a tecnologia deve ser simples e acessível. Nosso objetivo é descomplicar o mundo digital com dicas, tutoriais e tendências, ajudando você a aproveitar ao máximo as inovações tecnológicas no dia a dia. 🚀

You Might Also Like

Segurança

Homem se declara culpado por hack na SEC: FBI o investigava?

4 Min de Leitura
Segurança

CEO de AdTech preso por fraude: o golpe bilionário

4 Min de Leitura
Segurança

EUA acusa administradores da Garantex por lavagem

3 Min de Leitura
Segurança

Ataque Ransomware no Reino Unido: Falha na Liderança?

4 Min de Leitura

Redes Sociais

TechParaTodos - Alguns direitos reservados.
  • Início
  • Quem Somos
  • Fale Conosco
  • Política de Privacidade
  • Política de Cookies
  • Todos os posts
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?