Falso Microsoft Teams instala backdoor Oyster

há 1 semana 2
ANUNCIE AQUI

Criminosos digitais estão usando anúncios maliciosos e envenenamento de SEO para induzir usuários a baixar uma versão adulterada do Microsoft Teams, que instala um backdoor persistente e dá acesso remoto aos sistemas comprometidos. A Blackpoint identificou domínios falsos, como teams-install[.]top, que simulam o portal oficial da Microsoft e distribuem o instalador fraudulento MSTeamsSetup.exe, assinado com certificados digitais de emissores não confiáveis para escapar de verificações básicas.

Leia também
Exploração ativa de zero-day no Chrome
Falha do WatchGuard permite execução de código

Ao ser executado, o instalador malicioso aciona uma cadeia de infecção que instala o backdoor Oyster (também conhecido como Broomstick). O malware cria a DLL CaptureService.dll na pasta %APPDATA%\Roaming e configura uma tarefa agendada chamada CaptureService para manter a persistência. Uma vez ativo, o Oyster coleta informações do sistema, se comunica com servidores de comando e controle como nickbush24[.]com e techwisenetwork[.]com, além de permitir a exfiltração de dados e o carregamento de cargas adicionais.

O Oyster já foi vinculado a operações de ransomware como Rhysida, indicando que essa campanha pode ser usada como etapa inicial para ataques mais destrutivos contra redes corporativas. O método reforça uma tendência crescente em que cibercriminosos exploram marcas de software confiáveis para disseminar instaladores maliciosos, prática já vista em campanhas envolvendo PuTTY, WinSCP e Google Chrome.

Segundo a análise, a técnica não depende apenas de phishing, mas compromete a cadeia de distribuição ao nível de busca e download, aproveitando a confiança do usuário em mecanismos de pesquisa e ferramentas corporativas amplamente utilizadas. O ataque também foi projetado para contornar soluções tradicionais de antivírus e EDR, aumentando sua periculosidade.

Para reduzir o risco, especialistas recomendam baixar softwares exclusivamente dos sites oficiais dos fornecedores, preferindo o uso de favoritos salvos a depender de resultados de buscas ou anúncios patrocinados. Educação do usuário e vigilância contínua são medidas essenciais contra essa tática de engenharia social.

Ler artigo completo