top of page
  • Foto do escritorInternational IT

Hackers usam versões falsas de softwares KeePass e SolarWinds para distribuir RomCom RAT

Atualizado: 30 de nov. de 2023

Os hackers por trás do RomCom RAT estão utilizando versões não autorizadas de softwares de empresas como SolarWinds, KeePass e PDF Technologies.




Os alvos da operação consistem em vítimas na Ucrânia e em países de língua inglesa, como o Reino Unido. A descoberta foi realizada BlackBerry Threat Research and Intelligence Team em uma nova análise. Dada a geografia dos alvos e a atual situação geopolítica, é improvável que o agente da ameaça RomCom RAT seja motivado por crimes cibernéticos.


Os hackers também foram observados utilizando variantes trojanizadas do Advanced IP Scanner e pdfFiller como droppers para distribuir o malware.


A campanha envolve a criação de sites falsos e com domínios semelhantes aos fabricantes, para realizar o upload de um instalador do software malicioso com malware e, em seguida, o envio de e-mails de phishing para as vítimas.


Site falso SolaWinds
Site falso SolaWinds
Site falso KeePass
Site falso KeePass

Os pesquisadores acrescentam:

Ao baixar uma avaliação gratuita do site falsificado da SolarWinds, um formulário de registro legítimo aparece.
Se preenchido, o pessoal de vendas real da SolarWinds pode entrar em contato com a vítima para acompanhar o teste do produto. Essa técnica induz a vítima a acreditar que o aplicativo recém-baixado e instalado é completamente legítimo.

Não é apenas o software SolarWinds. Outras versões trojanizadas envolvem o popular gerenciador de senhas KeePass e PDF Reader Pro, inclusive no idioma ucraniano.


O uso do RomCom RAT também foi vinculado a hackers associados ao ransomware Cuba e ao Industrial Spy, de acordo com a Palo Alto Networks Unit 42, que está rastreando o grupo de ransomware sob o nome Tropical Scorpius.


 



Posts recentes

Ver tudo

Nos acompanhe nas redes sociais!

1200X628 - SAND.png
1200X628 -NOC.png

Ver todos os materiais gratuitos

bottom of page