Threat Database Trojans BUBBLEWRAP Trojan

BUBBLEWRAP Trojan

Por GoldSparrow em Trojans

O Trojan BUBBLEWRAP é uma infecção por malware que foi observada pela primeira vez em agosto de 2015. O Trojan BUBBLEWRAP é um Trojan de backdoor. Esses Trojans são projetados para criar uma entrada oculta no computador da vítima, que os atacantes podem usar para obter acesso não autorizado a um dispositivo, da mesma maneira que uma porta dos fundos aberta pode permitir que ladrões entrem em um prédio. Usando ameaças como o Trojan BUBBLEWRAP, os criminosos podem assumir o controle de um computador e executar uma ampla variedade de táticas e operações prejudiciais no dispositivo infectado. Existem inúmeros Trojans backdoor, como o Trojan BUBBLEWRAP e, como na maioria dos casos, a melhor proteção contra o Trojan BUBBLEWRAP é ter um programa de segurança em execução o tempo todo.

Este BUBBLEWRAP não Protege o Seu Computador

O Trojan BUBBLEWRAP recebeu atenção em 2015 devido à sua conexão com uma campanha de malware que envolveu outros Trojans. O Trojan BUBBLEWRAP é distribuído aproveitando as plataformas de armazenamento em nuvem e as mídias sociais para hospedar principalmente links e arquivos corrompidos. O Trojan BUBBLEWRAP foi vinculado a um grupo criminoso chamado admin @ 338, responsável por uma ampla variedade de ataques de alto perfil. Talvez os ataques mais conhecidos que tenham sido associados a esse grupo criminoso sejam uma série de campanhas de malware contra empresas de mídia localizadas em Hong Kong, ocorridas em 2015 e 2016. Além desses ataques, os principais alvos do admin @ 338 nos últimos anos incluíram várias organizações não-governamentais e empresas de mídia.

Como Funciona o Ataque do BUBBLEWRAP Trojan

O Trojan BUBBLEWRAP foi vinculado ao LOWBALL, um download de Trojan que foi desenvolvido pelo mesmo grupo criminoso que o Trojan BUBBLEWRAP. O Trojan LOWBALL é um Trojan simples, projetado para coletar informações e distribuído através de anexos de e-mail de spam corrompidos normalmente, geralmente na forma de arquivos do Microsoft Word com scripts de macro incorporados. O Trojan BUBBLEWRAP é um acompanhamento desse ataque, geralmente aproveitando a falta de patches de segurança no computador de destino, permitindo que os criminosos instalem o Trojan BUBBLEWRAP no dispositivo de destino. Após a instalação do Trojan BUBBLEWRAP, os criminosos ganham controle sobre o computador infectado. O Trojan BUBBLEWRAP funciona em segundo plano, não alertando a vítima de sua presença no computador infectado e se conectando aos seus servidores de Comando e Controle por meios criptografados. O Trojan BUBBLEWRAP pode ser usado para executar várias tarefas em um dispositivo infectado:

  • O Trojan BUBBLEWRAP pode ser usado para excluir arquivos, copiar arquivos ou criar arquivos no computador da vítima, tornando-o uma ferramenta eficaz para coletar os dados das vítimas ou afetar os arquivos das vítimas de várias maneiras.
  • O Trojan BUBBLEWRAP pode ser usado para instalar outros malwares no computador da vítima, permitindo que o Trojan BUBBLEWRAP abra caminho para os criminosos acompanharem uma ampla variedade de táticas de monetização desses ataques.
  • O Trojan BUBBLEWRAP pode executar ou encerrar programas em um computador, permitindo que os invasores interfiram no dispositivo infectado de várias maneiras.
  • O Trojan BUBBLEWRAP pode coletar informações sobre o computador infectado e retransmiti-las a terceiros, tornando-o uma ferramenta eficaz para espionar vítimas.

Como o Trojan BUBBLEWRAP foi projetado para ser executado em segundo plano e não alertar a vítima de sua presença, os usuários de computador podem não estar cientes de suas ações, a menos que monitorem qualquer atividade ou tráfego suspeito do sistema. Por esse motivo, digitalizações regulares e o monitoramento de um computador são especialmente importantes para interceptar e impedir esses ataques. Também é importante estar ciente das táticas de engenharia social que são comumente usadas para espalhar ameaças como o Trojan BUBBLEWRAP, e os usuários de computador devem ser instruídos sobre eles quando receberem anexos de email não solicitados ou visitarem sites suspeitos.

Tendendo

Mais visto

Carregando...