Recentemente, um membro da CpC enviou-nos um email com anexo .zip:
(nomes de domain editados com “-“)
https://autoridade-tributaria.-org-/DOC/Comprovativo_Junho_AqTCGGf_23-06-2025_86.php

From: Pedro Miguel Ferreira(pedroferreira.adv@gmail.-com-) 

To: <editado>

Subject: Remeto comprovativo de transferência.25/06/2025 11:19:08 – documento N.º O8JCOZ 

Bom dia, junto envio em anexo o comprovativo de pagamento e o documento N.º O8JCOZ  

Não é necessário responder a este e-mail.

Este endereço de e-mail é utilizado apenas para enviar mensagens automáticas.  

𝘼𝙫𝙞𝙨𝙤 𝙙𝙚 𝘾𝙤𝙣𝙛𝙞𝙙𝙚𝙣𝙘𝙞𝙖𝙡𝙞𝙙𝙖𝙙𝙚:  

Esta mensagem e os anexos podem conter informações confidenciais ou de acesso restrito.

Se não for o destinatário desta comunicação, por favor notifique imediatamente o remetente e apague todas as cópias, sendo proibido divulgar ou utilizar o conteúdo.

O remetente não pode garantir a segurança da informação transmitida eletronicamente.

Com estima e consideração, 

O Advogado,

Pedro Miguel Ferreira”

Neste ficheiro .zip encontrámos um ficheiro malicioso COMPROVATIVO-53878919-JUNHO-3QU34-47L8B – 87.html, revela um ataque de malware avançado disfarçado de comprovativo de transferência bancária.


O .html embutido num .zip, com aparência legítima e conteúdo de email formal.

Este nome de ficheiro simula um comprovativo de pagamento, incentivando a abertura por curiosidade ou urgência.


Indicadores de Comprometimento (IOCs)

Domínios suspeitos contactados:

autoridade-tributaria.-org-

inde-faturas.-com-

URL maliciosa identificada:

Endereços IP relevantes:

91.235.128.91 (autoridade-tributaria.-org-)

34.41.139.193 (inde-faturas.-com-)

Comportamento e Ameaças Detetadas

Táticas MITRE ATT&CK

TA0005 – Defense Evasion: Tentativas de esconder a atividade maliciosa.

TA0007 – Discovery: Enumeração de ambiente local.

TA0011 – Command and Control: Comunicação externa com C2.

Comportamento Malicioso

Executa browsers (Edge, Chrome) para abrir o ficheiro .html (só funciona em Windows)

Contacta servidores de tempo e certificados (legítimos), misturados com domínios suspeitos.

Acede a ficheiros do sistema e preferências de utilizador.

Elimina ficheiros de cache do Chrome e dados de extensões – tentativa de evasão e limpeza de rastros.

Cria objetos do sistema (Mutex) para coordenação de processos maliciosos.

Dropa ficheiro .cab relacionado com certificados, que pode ser usado para introduzir código malicioso.

Potencial de Exploração

Embora não tenha sido detectado por AVs tradicionais, o comportamento identificado por sandboxes indica tentativa de:

Enganar o utilizador com engenharia social.

Estabelecer persistência ou exfiltrar dados.

Comunicar com domínios suspeitos registados para parecerem portugueses.

CVE’s Referenciadas

Estas CVEs aparecem possivelmente por tentativas de exploração durante uma análise heurística:

CVE-2004-1060 / CVE-2004-0790 / CVE-2005-0068: Antigas vulnerabilidades em browsers e leitores de HTML (ex: IE).

CVE-2015-7759: Falha em validação de certificados.

Estas referências podem não significar que foram efetivamente exploradas, mas sim que o ficheiro exibe características de exploits conhecidos.

Recomendações

Para Equipas de Suporte de IT

Bloquear os domínios:

autoridade-tributaria.-org-

inde-faturas.-com-

Atualizar listas de IOC com o hash, domínios e IPs referidos.

Monitorizar tráfego DNS/HTTP para os JA3 digests e destinos mencionados.

Reforçar filtragem de ZIPs com HTML embutidos em gateways de email.

Educar utilizadores sobre campanhas de phishing com temas de transferências e pagamentos.

Para o Utilizador Final

Não abrir ficheiros HTML anexados em ZIPs de remetentes desconhecidos, especialmente com mensagens de urgência ou de “pagamento”.

Em caso de dúvida, validar com o remetente por outro canal.

Deixe um comentário

Contacte a CpC para pedidos de ajuda, orientações, conselhos e propor iniciativas:

Anterior

Your message has been sent

Atenção
Atenção
Atenção
Aviso!

“A cibersegurança é a arte de proteger a informação digital sem restringir a inovação.”
— Satya Nadella