Hackers estão utilizando arquivos de atalho para invadir computadores corporativos

Cibercriminosos que espalham variantes de malware estão mudando para arquivos de atalho (LNK) para hackear computadores corporativos, aponta relatório da HP Wolf Security. De acordo com levantamento da empresa, os atalhos estão gradualmente substituindo o uso de macros do Office — que estão começando a ser bloqueados por padrão pela Microsoft — para permitir que invasores se estabeleçam nas redes e enganem os usuários para instalar malware em seus computadores.

O relatório mostra um aumento de 11% de arquivos compactados contendo malware, incluindo arquivos LNK. Além disso, os dados sugerem que 69% dos malwares detectados foram entregues por e-mail, enquanto os downloads da web foram responsáveis ​​por 17%.
Os invasores geralmente colocam arquivos de atalho em anexos de e-mail ZIP, para ajudá-los a evitar scanners de e-mail. A empresa também detectou malwares LNK disponíveis para compra em fóruns de hackers.

Entre as vulnerabilidades exploradas por meio de arquivos de atalho é a de execução remota de código (RCE) Follina que, segundo a HP, é usada para distribuir o QakBot, Agent Tesla e o Remcos RAT (trojan de acesso remoto) em sistemas não corrigidos. “Abrir um atalho ou arquivo HTML pode parecer inofensivo para um funcionário, mas pode resultar em um grande risco para a empresa”, explicou Alex Holland, analista sênior de malware da HP Wolf Security.

Veja também

As principais etapas de respostas a incidentes cibernéticos
Não seja fisgado! 4 tipos de phishing que você deve estar atento.

O chefe global de segurança para sistemas pessoais da HP, Ian Pratt, disse que, como os invasores estão testando novos formatos de arquivos maliciosos para contornar a detecção, as organizações precisam adotar uma abordagem arquitetônica para a segurança de terminais. “Por exemplo, ao conter os vetores de ataque mais comuns, como e-mail, navegadores e downloads, para que as ameaças sejam isoladas, independentemente de serem detectadas.”

“Isso eliminará a superfície de ataque para classes inteiras de ameaças, ao mesmo tempo em que dará à organização o tempo necessário para coordenar os ciclos de patches com segurança sem interromper os serviços”, completou Pratt.

Esta não é a primeira vez que hackers foram observados se afastando de macros e se aproximando de outros vetores de ataque. Um relatório de julho da Proofpoint sugere que os anexos habilitados para macro por agentes de ameaças diminuíram cerca de 66% entre outubro de 2021 e junho de 2022 em favor de arquivos de contêiner.

Como está a proteção de sua empresa em caso de um ataque hacker? Entre em contato conosco!

Referências:

Redação. Hacker agora usa arquivo de atalho para invadir pcs corporativos . Disponível em: <https://www.cisoadvisor.com.br/hacker-agora-usa-arquivo-de-atalho-para-invadir-pcs-corporativos/>. Acesso em: 24 de agosto de 2022.