Campanha de SEO poisoning distribui AsyncRAT desde outubro de 2025
Campanha de SEO poisoning distribui AsyncRAT via instaladores falsos de apps populares. Entenda o mecanismo de DLL sideloading e mitigação.
6 notícia(s) relacionada(s).
Reunimos nesta página as publicações do Hack Alerta relacionadas a =seo poisoning.
Campanha de SEO poisoning distribui AsyncRAT via instaladores falsos de apps populares. Entenda o mecanismo de DLL sideloading e mitigação.
Pesquisadores da Unit42 detectaram um kit de phishing que cria portais falsos de pagamento de multas para colher PII e dados de cartão. Mais de 70 domínios apontavam para um único IP; infraestrutura usa 45.156.87.0/24. Recomendações incluem digitar URLs oficiais, habilitar alertas de cartão e aplicar DNS filtering.
Pesquisa documenta campanha de phishing que usa GitHub Pages e redirecionamentos seletivos para imitar o portal de download da Fortinet, roubar credenciais VPN e distribuir payloads a partir de hosts maliciosos. Indicadores incluem vpn-fortinet.github.io, fortinet-vpn.com e myfiles2.download.
Relatório do CNCERT/CC atribui ao grupo Black Cat uma campanha de SEO poisoning que distribui instaladores fraudulentos anunciando softwares populares; os binários atuam como backdoor com capacidade de roubar dados. O alerta não detalha número de vítimas nem IoCs públicos.
Campanha descoberta por Huntress usa conversas públicas em ChatGPT e Grok para instruir usuários de macOS a colar comandos no Terminal que decodificam um script e instalam o AMOS Stealer. O ataque evita Gatekeeper, emprega dscl e sudo -S para escalonamento e persiste via LaunchDaemons. Equipes devem monitorar dscl/osascript e bloquear execuções codificadas.
Operação do grupo Silver Fox usa SEO poisoning e um falso instalador do Microsoft Teams para distribuir ValleyRAT (Winos 4.0) contra organizações na China; a campanha inclui elementos de false-flag para confundir atribuição.