CarnavalHeist распространяет угрозы через фальшивые документы в Бразилии

CarnavalHeist распространяет угрозы через фальшивые документы в Бразилии

Команда исследователей из Cisco Talos выявила новую форму кибератаки, направленной на бразильские финансовые учреждения. Атака, получившая название CarnavalHeist, использует замаскированные под деловые документы файлы Word для внедрения вредоносного ПО в системы пользователей.

Злоумышленники ориентируют свои действия на бразильскую аудиторию, применяя в текстах писем и документов португальский язык и местный сленг. Это значительно повышает шансы на то, что пользователь без подозрений откроет и активирует вредоносное содержимое.

Методы CarnavalHeist особенно опасны из-за их способности маскироваться под обыденные операции, такие как пересылка счетов-фактур. После перехода по предоставленной в письме ссылке пользователь попадает на поддельный сайт, где предлагается скачать файл, якобы содержащий необходимые документы. Однако в действительности этот файл активирует скрытые Python-скрипты, которые запускают дальнейшие этапы атаки.

Основные действия вредоносного ПО включают кражу учетных данных, выполнение скриншотов и видеозаписей действий пользователей, а также установку дополнительных шпионских программ. К тому же, CarnavalHeist обладает функцией генерации QR-кодов, что позволяет злоумышленникам перехватывать транзакции и перенаправлять финансовые потоки на свои счета.

Для управления и координации атаки используется сложный алгоритм генерации доменов (DGA), создающий поддомены в районе Azure BrazilSouth. Это усложняет задачу обнаружения и блокировки вредоносных серверов, что подчеркивает необходимость повышенной бдительности и усиления мер безопасности со стороны бразильских банков и других финансовых институтов.

похожие материалы

Стрелочка
Стрелочка
Исследователи обнаружила новый модульный бэкдор ShadowRelay в инфраструктуре госсектора
Исследователи обнаружила новый модульный бэкдор ShadowRelay в инфраструктуре госсектора

Специалисты центра исследования киберугроз Solar 4RAYS выявили ранее неизвестный модульный бэкдор под названием ShadowRelay, который был обнаружен в инфраструктуре одной из организаций государственного сектора.

В РФ ИИ-технологии используют  лишь около 10% компаний
В РФ ИИ-технологии используют лишь около 10% компаний

Исследование компании Artezio совместно с Comindware и ассоциациями «Руссофт» и BPM-профессионалов фиксирует характерный для российского рынка «ИИ-парадокс»: бизнес признаёт стратегическую важность искусственного интеллекта, но не спешит переходить к внедрению.

Минцифры РФ создало рабочую группу для борьбы с противоправным использованием дипфейков
Минцифры РФ создало рабочую группу для борьбы с противоправным использованием дипфейков

Министерство цифрового развития, связи и массовых коммуникаций России сформировало межведомственную рабочую группу, целью которой станет противодействие незаконному использованию технологий типа дипфейк.

Фишинг через календарь: как Google Gemini можно использовать для атак
Фишинг через календарь: как Google Gemini можно использовать для атак

Исследователи по безопасности из компании Miggo рассказали о необычном способе эксплуатации уязвимости, который злоумышленники могут использовать для распространения фишинга и вредоносных ссылок - через пригласительные события в календаре, инициированные ИИ-ассистентом Google Gemini.

Группа Everest заявила о крупной атаке на McDonald’s и похищении почти 1 ТБ данных
Группа Everest заявила о крупной атаке на McDonald’s и похищении почти 1 ТБ данных

Крупная вымогательская группировка Everest ransomware gang, ранее известная по атакам на аэропорты и другие крупные организации, объявила, что стала новым злоумышленником, нацеленным на подразделение McDonald’s в Индии.