Campanha maliciosa utiliza SuperBear para espionar ativistas na Coreia do Sul

Uma nova campanha de phishing, provavelmente direcionada a grupos da sociedade civil na Coreia do Sul, revelou um novo RAT (Remote Access Trojan) denominado SuperBear. De acordo com os pesquisadores, essa intrusão teve como alvo um ativista não identificado no final de agosto.

O ativista recebeu um arquivo .LNK malicioso por e-mail. O remetente do e-mail se passou por um membro da organização à qual o ativista pertence, numa tentativa de ganhar sua confiança e induzi-lo a abrir o arquivo.

Os RATs, como o SuperBear, são projetados para permitir que os atacantes controlem remotamente sistemas comprometidos. Eles são frequentemente usados em campanhas de espionagem para coletar informações sensíveis.

A escolha de um ativista como alvo sugere que os responsáveis pelo ataque podem ter motivações políticas ou ideológicas, buscando silenciar ou coletar informações sobre opositores.

A técnica de se passar por um membro confiável de uma organização é uma tática comum em ataques de phishing, pois aumenta as chances de a vítima abrir arquivos ou links maliciosos.

Leia mais na mesma categoria:

CibercriminososNotícias