- Publicidade -
- Publicidade -
Segurança Cibernética

Venom Spider lança ataque phishing contra gestores de RH

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Um grupo de ciberataques sofisticados vem atingindo profissionais de Recursos Humanos (RH), em especial recrutadores, por meio de campanhas de spear-phishing que exploram a necessidade desses funcionários de abrir anexos provenientes de fontes externas, fazendo uso de backdoors complexos para infiltração.

Vetor de ataque

O grupo identificado como “Venom Spider” utiliza e-mails cuidadosamente direcionados a responsáveis por processos de contratação, como recrutadores e gerentes de RH. As mensagens de spear-phishing contêm links que direcionam para sites externos com caixas captcha, que servem para burlar mecanismos automáticos de detecção. Após passar pelo captcha, a vítima baixa um arquivo ZIP que, supostamente, conteria o currículo do candidato, mas na verdade carrega um arquivo imagem “g.jpg” que serve de distração e um arquivo malicioso do tipo Windows shortcut (.Lnk).

Esse arquivo .Lnk inicial baixa um script em lote (.bat) que, ao ser executado, abre o WordPad para enganar o usuário enquanto executa o legítimo processo Windows “ie4uinit.exe”, utilizado para rodar comandos JavaScript de forma oculta. Este processo cria a biblioteca executável maliciosa denominada “More_eggs_Dropper”, que utiliza código ofuscado e técnicas de polimorfismo para geração dinâmica e retardamento de execução, dificultando a análise e detecção em ambientes de sandbox.

O “More_eggs_Dropper” cria múltiplos payloads, incluindo um launcher JavaScript e arquivos XML que executam código malicioso via o utilitário “msxsl.exe”, culminando na instalação do backdoor principal “More_eggs”. Essa ferramenta coleta informações do sistema infectado e mantém comunicação com servidores de comando e controle (C2), possibilitando a execução de comandos adicionais e instalação de outras cargas maliciosas.

Impacto e resposta

O Venom Spider vem operando desde pelo menos 2018, com campanhas frequentes que utilizam cadastros falsos em plataformas de emprego e envio de arquivos maliciosos via LinkedIn e e-mails personalizados para setores de RH. A exploração da rotina de recrutadores, cujo trabalho exige a abertura frequente de anexos, torna essa categoria especialmente vulnerável a esses ataques.

“Os recrutadores e gerentes de contratação que atuam em departamentos de RH são frequentemente considerados o ponto fraco de uma organização pelos atacantes, pois a própria natureza de seu trabalho exige que abram regularmente anexos de e-mails (ex.: currículos e cartas de apresentação) enviados por fontes externas desconhecidas, incluindo candidatos e agências de contratação.”
(“The recruiters and hiring managers who work in HR departments are often considered to be the weak point in an organization by attackers, as the very nature of their job means that they must regularly open email attachments (e.g.: resumes and cover letters) emailed to them from external and unknown sources, including job candidates and hiring agencies.”)

— Arctic Wolf Labs

Análise e recomendações

Especialistas recomendam treinamentos regulares para identificar e mitigar riscos de spear-phishing, com foco especial em setores vulneráveis como RH. Deve-se destacar a cautela ao abrir arquivos com extensões .LNK, .ISO e .VBS, que frequentemente são usados para burlar filtros ao serem enviados comprimidos em arquivos ZIP. Inspecionar os arquivos antes da abertura, verificando suas propriedades pelo sistema operacional, é uma prática defensiva sugerida.

“Funcionários que atuam em departamentos vulneráveis como RH e Recrutamento devem receber treinamentos adicionais que os ensinem a estar sempre atentos a anexos que sejam arquivos LNK, ISO ou VBS.”
(“Employees who work in vulnerable departments such as HR and Recruitment should receive additional training that teaches them to always be extra-wary of attachments that are LNK, ISO, or VBS files.”)

— Arctic Wolf Labs

A complexidade do ataque reforça a necessidade de monitoramento contínuo e atualização das soluções de segurança, já que o agente ameaça emprega técnicas para evadir análise e evolui constantemente sua infraestrutura. A crescente pressão sobre equipes de RH no atual mercado de trabalho pode facilitar o sucesso dessas campanhas, ampliando seu risco para as organizações.

Com a continuidade dessas atividades, é fundamental que as empresas intensifiquem a capacitação dos colaboradores e implementem controles avançados para detecção precoce e resposta a incidentes, reduzindo as chances de compromissos graves na cadeia de recrutamento.

Para mais conteúdo e atualizações sobre ameaças, acesse /tag/ciberseguranca/ ou /tag/ameaças/.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!