Attor

O Attor é uma ameaça que foi adaptada para atingir dispositivos móveis e foi capaz de operar por alguns anos sem ser detectada por pesquisadores de malware. Essa ameaça pode ser classificada como uma ferramenta de spyware e é provável que seus operadores tenham acumulado uma grande quantidade de dados coletados ao longo dos anos. O spyware Attor foi descoberto recentemente porque seus operadores começaram a visar indivíduos de alto escalão, vinculados ao governo russo. Parece que a atividade do spyware Attor está concentrada principalmente na Europa Oriental, com a maioria dos alvos localizados na Federação Russa.

Pode Utilizar Comandos AT

O spyware Attor é uma ameaça bastante interessante. Foi determinado que essa ferramenta de hackers é construída de forma modular. Isso permite que o malware Attor seja muito flexível. Além disso, o design dessa ferramenta permite deixar muito poucos traços de sua atividade insegura e também é considerado muito leve. Possui um componente que serve para reconhecer impressões digitais GSM. Este componente utiliza comandos AT (também conhecido como conjunto de comandos Hayes). Essa é uma tecnologia bastante antiga, que remonta à década de 1980. Apesar de o conjunto de comandos Hayes ter mais de três décadas, ele ainda é usado até hoje. Os autores do spyware Attor provavelmente estão usando os comandos AT para enganar as digitalizações de segurança e permanecer sem serem detectados. Essa ferramenta de hackers permite que seus operadores coletem várias informações sobre o host infectado e seus sistemas, o que provavelmente será usado para tornar o ataque mais eficiente.

Recursos do Spyware Attor

Os recursos do spyware Attor são impressionantes. A ameaça Attor pode:

  • Gravar áudio através do microfone no dispositivo.
  • Identificar aplicativos e processos que estão em execução.
  • Fazer capturas de tela da tela do usuário.
  • Reunir dados sobre o dispositivo infectado em relação ao hardware e ao software.

Os criadores do malware Attor parecem se concentrar na coleta de dados do navegador da vítima. Existem também vários aplicativos que parecem ser de especial interesse para os autores, aplicativos de VPN, aplicativos de email e True Crypt da ameaça.

Hospeda Componentes em Serviços Ocultos, Separados do Tor

Para evitar os olhares indiscretos dos pesquisadores de malware, os autores do spyware Attor certificaram-se de hospedar os componentes de sua criação em serviços ocultos Tor separados. Esse método torna bastante difícil para os especialistas em segurança cibernética estudar o malware Attor, pois eles precisam localizar todos os componentes separados para monitorar a campanha ameaçadora.

Acredita-se que a primeira operação envolvendo o spyware Attor possa ter sido realizada em 2013. Uma grande campanha em que essa ameaça foi usada também ocorreu em 2018. O spyware Attor é uma ameaça de alto nível capaz de causar muito de problemas se invadir seu dispositivo móvel com certeza. Até agora, a contagem de infecções do spyware Attor permanece baixa, pois é provável que os atacantes estejam escolhendo seus alvos. Verifique se você possui uma ferramenta anti-malware no seu dispositivo e não se esqueça de atualizá-la regularmente.

Tendendo

Mais visto

Carregando...