PUBLICIDADE

Alerta de Vírus Casbaneiro: Grupo Brasileiro Ataca Bancos na América Latina e Europa

Uma campanha de phishing sofisticada está em curso, com um vírus de origem brasileira, conhecido como Casbaneiro ou Metamortmo, mirando usuários e instituições financeiras na América Latina e Europa. Este trojan bancário, projetado para furtar dados confidenciais, utiliza outro malware, o Horabot, como veículo de propagação, ampliando o risco para milhares. A autoria desta ação […]

Documento PDF gerado dinamicamente pelo servidor dos criminosos, simulando uma notificação ofic...

Uma campanha de phishing sofisticada está em curso, com um vírus de origem brasileira, conhecido como Casbaneiro ou Metamortmo, mirando usuários e instituições financeiras na América Latina e Europa. Este trojan bancário, projetado para furtar dados confidenciais, utiliza outro malware, o Horabot, como veículo de propagação, ampliando o risco para milhares.

A autoria desta ação é atribuída a um grupo cibercriminoso brasileiro rastreado como Augmented Marauder e Water Saci. A atuação do coletivo foi documentada inicialmente pela Trend Micro em outubro de 2025, com uma campanha anterior focada no WhatsApp e no roubo de informações bancárias.

Estratégia e Alcance do Ataque

Segundo a BlueVoyant, o Casbaneiro emprega um modelo abrangente, com mecanismos personalizados de entrega e propagação que incluem WhatsApp, técnicas ClickFix e, principalmente, phishing por e-mail. Operadores no Brasil usam automação via scripts de WhatsApp para comprometer varejistas na América Latina. Simultaneamente, mantêm um sistema avançado de sequestro de e-mails para furtar dados corporativos na América Latina e Europa.

Como a Infecção Acontece

O processo de infecção geralmente começa com um e-mail de phishing em espanhol, disfarçado de intimação judicial. O objetivo é induzir o destinatário a abrir um anexo em PDF, protegido por senha, que supostamente contém informações processuais. Ao clicar em um link malicioso, a vítima desencadeia o download automático de um arquivo ZIP.

Este arquivo executa cargas de HTML Application (HTA) e VBS, tecnologias da Microsoft que operam com privilégios elevados, acessando quase todos os recursos do sistema. Um script VBS realiza verificações anti-detecção, como para o Avast, antes de baixar os próximos componentes do ataque de um servidor remoto.

O Papel do Horabot na Propagação

Entre os arquivos baixados, carregadores extraem e executam arquivos criptografados, lançando o Casbaneiro (carga principal) e o Horabot (mecanismo de propagação). O Casbaneiro se conecta a um servidor de comando e controle para buscar um script PowerShell.

Este script utiliza o Horabot para distribuir o malware, enviando e-mails de phishing para contatos coletados do Microsoft Outlook da própria vítima. A BlueVoyant descreve que um PDF personalizado, simulando intimação judicial, é gerado e reenviado da conta comprometida para novos alvos. Uma DLL secundária do Horabot ainda atua como ferramenta de spam e sequestro de contas, visando Yahoo, Live e Gmail para enviar e-mails de phishing via Outlook.

A complexidade e o alcance da operação demonstram a sofisticação das ameaças cibernéticas. Usuários e empresas devem redobrar a atenção a e-mails suspeitos e manter sistemas de segurança atualizados para evitar se tornarem as próximas vítimas. Mantenha-se informado com o Altos News.

Fonte: https://www.tecmundo.com.br

Leia mais

PUBLICIDADE