sexta-feira, 14 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Check Point Software alerta sobre intensificação dos ataques do Blind Eagle na América Latina

Campanha recente resultou em mais de 9.000 vítimas em apenas uma semana, com foco na Colômbia.

IT Section Por IT Section
17/03/2025 - 11:43
A A
0
Foto: Canva

Foto: Canva

CompartilharPostar

A Check Point Research (CPR), equipe de Inteligência de Ameaças da Check Point Software, emitiu um alerta sobre a intensificação dos ataques cibernéticos do grupo Blind Eagle (APT-C-36), um dos mais ativos e perigosos da América Latina. As vítimas dessa nova campanha incluem instituições governamentais, empresas privadas e o sistema judiciário, com maior concentração de ataques na Colômbia.

O uso de técnicas avançadas de exploração

Após a Microsoft lançar uma atualização de segurança para a vulnerabilidade CVE-2024-43451, o Blind Eagle passou a explorar uma técnica similar para distribuir arquivos maliciosos. Em vez de explorar diretamente a vulnerabilidade, o grupo utiliza arquivos [.]url para rastrear vítimas e instalar malwares, sem necessidade de abrir anexos suspeitos ou ativar macros.

De acordo com os especialistas da CPR, mais de 9.000 infecções foram registradas em apenas uma semana. Além disso, os cibercriminosos estão utilizando serviços de armazenamento em nuvem, como Google Drive, Dropbox, GitHub e Bitbucket, para espalhar suas ameaças, dificultando a detecção pelas ferramentas tradicionais de segurança.

Como o Blind Eagle engana suas vítimas

O grupo Blind Eagle tem aprimorado suas técnicas de engano para evitar a detecção. Ao explorar a vulnerabilidade corrigida pela Microsoft, a intenção não é atacar diretamente, mas monitorar potenciais alvos. Quando a vítima interage com um arquivo [.]url, como ao clicar, mover ou excluir, os criminosos recebem um alerta informando que o dispositivo está vulnerável. Se o arquivo for aberto, o malware é automaticamente baixado e instalado, permitindo o controle remoto do sistema.

O malware utilizado, conhecido como Remcos RAT, é um trojan de acesso remoto que permite aos atacantes:

  • Roubar senhas e capturar tudo o que o usuário digita no teclado;
  • Modificar e excluir arquivos;
  • Criar mecanismos para permanecer no sistema mesmo após reinicializações;
  • Enviar informações sigilosas para servidores controlados pelos cibercriminosos.

Medidas de proteção recomendadas

Para evitar serem vítimas dessa ameaça, a Check Point Research recomenda que empresas e usuários adotem uma série de medidas preventivas:

  • Fortalecer a segurança de e-mails: Utilizar soluções que detectem e bloqueiem anexos suspeitos antes de chegarem aos destinatários.
  • Proteger dispositivos em tempo real: Ferramentas como o Check Point Harmony Endpoint ajudam a identificar e bloquear ameaças antes que causem danos.
  • Monitorar tráfego e conexões na web: Analisar acessos inesperados a serviços de armazenamento em nuvem pode ajudar a identificar atividades maliciosas.
  • Promover o treinamento em segurança: Educar colaboradores sobre como identificar golpes de phishing e lidar com arquivos suspeitos é essencial.
  • Utilizar soluções avançadas de prevenção de ameaças: Ferramentas como Check Point Threat Emulation fornecem proteção contra os ataques mais recentes.

A Check Point Research continua a monitorar a atividade do Blind Eagle e reforça a importância de uma postura de segurança proativa para mitigar os riscos e prevenir novos ataques.

Tags: Blind EagleCheck Point Softwarecibersegurança
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Kaspersky alerta sobre crescimento de ataques que imitam programas

Foto: Canva
Segurança

ISH Tecnologia identifica novo trojan bancário para Android e alerta sobre segurança mobile

Foto: Canva
Segurança

Claroty revela aumento de riscos em sistemas ciberfísicos

Foto: Canva
Segurança

Tenable identifica sete falhas críticas de segurança no ChatGPT

Próximo Artigo
Foto: Canva

Selbetti encerra 2024 com faturamento recorde e aquisição da Euax

Por favor, faça login para comentar

Recomendado

Foto: Canva

CXP Brasil projeta faturar mais de R$ 20 milhões ainda este ano

Foto: Canva

Apenas 40% das empresas priorizam vulnerabilidades de forma eficaz, aponta Tenable

Foto: Canva

Quase 90% das empresas pretendem investir em segurança digital em 2023

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.