[MASOCH-L] Novo método de disseminação do EMONET

Danton Nunes danton.nunes at inexo.com.br
Fri Oct 30 10:34:54 -03 2020


On 30/10/2020 10:06, Leandro wrote:
> Bom dia pessoal!
> 
> Os hackers estão usando um novo método de disseminação do EMONET, que é
> imune ao Clamav e possivelmente imune a outros antivírus também. O método
> consiste em zipar com senha o arquivo DOC infectado e passar a senha no
> próprio corpo do email, de tal forma que induza o usuário a abrir o arquivo
> e colocar aquela senha.

Há muitos anos eu vi um ataque desse tipo, com a colaboração da vítima.

Se você se refere ao malware da máfia russa, o nome, se não me engano, é EMOTET 
e não EMONET. É um cavalo de Tróia para roubar credenciais bancárias e facilitar 
a instalação de outros malwares. Até onde sei, é específico de Windows.

Paranóicos de plantão podem programar seus filtros de email (amavis, ou similar) 
para rejeitar ou por em quarentena qualquer mensagem com anexo que não possa ser 
aberto (p.ex. zip cifrado), mas melhor mesmo seria aplicar 40 chibatadas em 
praça públia em qualquer idiota que abrisse um anexo desses.

Por outro lado é bom lembrar que a existência desses malwares se baseia num erro 
fundamental de projeto de aplicativos como Word e outros semelhantes que é 
misturar no mesmo saco dados e programas. Mas num mundo em que o marketing manda 
muito mais do que a segurança ou a engenharia, esperar o que? Alguém me explique 
por que cargas d'água um documento do Word deve ter a capacidade de lançar um 
PowerShell?

-- Danton


More information about the masoch-l mailing list