Threat Database Malware Bandit Stealer

Bandit Stealer

Pesquisadores de segurança cibernética descobriram recentemente um malware coletor de informações avançado chamado Bandit Stealer. Esse malware furtivo chamou a atenção devido à sua capacidade de atingir uma variedade de navegadores da Web e carteiras de cripto-moedas.

De acordo com um relatório publicado por pesquisadores de segurança, esse software ameaçador, desenvolvido usando a linguagem de programação Go, tem o potencial de estender seu alcance a outras plataformas, garantindo uma possível compatibilidade entre plataformas.

Atualmente, o Bandit Stealer se concentra principalmente em sistemas Windows. Ele explora uma ferramenta de linha de comando legítima conhecida como runas.exe, que permite aos usuários executar programas com permissões diferentes na conta de outro usuário. Ao utilizar essa ferramenta, o malware visa elevar seus privilégios e obter acesso administrativo. Consequentemente, contorna habilmente as medidas de segurança, permitindo-lhe recolher grandes quantidades de dados sem deteção.

O Bandit Stealer Estabelece Persistência e Exfiltra Dados Confidenciais

Para executar a ferramenta prejudicial, os cibercriminosos devem passar pelas medidas de controle de acesso do usuário da Microsoft. Isso significa que os invasores devem fornecer as credenciais necessárias ao tentar executar o binário do malware como administrador. Segundo os pesquisadores, é por isso que os invasores usam o comando runas.exe, pois ele permite que os usuários executem programas com privilégios elevados, fornecendo um ambiente seguro para aplicativos críticos ou tarefas no nível do sistema. Este utilitário é particularmente benéfico quando a conta de usuário atual não tem privilégios suficientes para executar comandos ou programas específicos.

Além disso, o Bandit Stealer incorpora várias verificações para determinar se está sendo executado em uma caixa de areia ou ambiente virtual. A ameaça também encerra uma lista de processos na lista negra para mascarar sua presença no sistema comprometido e evitar atrair atenção desnecessária.

Antes de iniciar suas atividades de coleta de dados, que envolvem a coleta de informações pessoais e financeiras de navegadores da Web e carteiras de cripto-moedas, o Bandit Stealer estabelece persistência por meio de modificações no Registro do Windows.

Quanto ao método de distribuição do Bandit Stealer, acredita-se que o malware se espalhe por e-mails de phishing que contêm um arquivo dropper corrompido. Este arquivo abre um anexo aparentemente inofensivo do Microsoft Word, agindo como uma distração enquanto desencadeia silenciosamente a infecção em segundo plano.

O Mercado para Infostealers e Dados Coletados Continua a Crescer

O acúmulo de dados por ladrões fornece aos operadores mal-intencionados várias vantagens, permitindo-lhes explorar oportunidades como roubo de identidade, ganhos financeiros, violação de dados, ataques de preenchimento de credenciais e controle de contas. Além disso, as informações coletadas podem ser vendidas para outros criminosos, servindo como base para ataques subsequentes que podem variar de campanhas direcionadas a ransomware ou tentativas de extorsão.

Esses desenvolvimentos destacam a evolução contínua do malware ladrão em uma ameaça mais grave. Simultaneamente, o mercado de Malware-as-a-Service (MaaS) tornou essas ferramentas facilmente acessíveis e reduziu as barreiras de entrada para aspirantes a criminosos cibernéticos.

Na verdade, os especialistas em segurança cibernética observaram um próspero mercado de infostealers, com o volume de logs roubados em fóruns clandestinos, como o mercado russo, exibindo um aumento impressionante de mais de 600% entre 2021 e 2023.

Tendendo

Mais visto

Carregando...