FakeTC

Por GoldSparrow em Trojans

O Trojan FakeTC é um Trojan de backdoor ameaçador, o que significa que permite que criminosos tenham acesso a um dispositivo de computador da mesma maneira que uma porta traseira aberta permite que um criminoso entre em um prédio sem permissão. O Trojan FakeTC foi observado pela primeira vez por pesquisadores de malware em julho de 2015 e estava ativo desde 2011. A descoberta dos analistas de segurança de PC que estudavam o Trojan FakeTC ocorreu em 2015, quando eles conseguiram descobrir a rede de Comando e Controle associada ao Trojan FakeTC (o servidores usados para controlar este Trojan de longe), bem como a rede usada para distribuir os ataques do Trojan FakeTC às vítimas. Os usuários de computador precisam tomar medidas fortes para proteger seus dados contra ameaças como o The FakeTC Trojan.

Quem é Responsável pelos Ataques do Trojan FakeTC

O Trojan FakeTC faz parte de uma família de Trojans conhecida como W32/Potato, um grupo de Trojans que usa arquiteturas de 32 bits. O principal objetivo do Trojan FakeTC é realizar operações de espionagem, coletando dados dos dispositivos visados e permitindo que criminosos se infiltrem nas redes das vítimas. Pesquisadores de segurança receberam relatos dos ataques do Trojan FakeTC a redes e dispositivos pertencentes ao governo e instituições militares em vários países da Europa Oriental, incluindo Ucrânia, Armênia e Geórgia. Parece que o Trojan FakeTC foi desenvolvido e distribuído por Quedagh ou Sandworm, um grupo criminoso de Ameaça Persistente Avançada (APT) responsável por uma variedade de ataques de malware e táticas online.

Qual é o Objetivo de um Ataque do TrojanFakeTC

Os ataques do Trojan FakeTC a agências governamentais tiveram várias quantidades de sucesso, dependendo das vítimas. Parece que os ataques iniciais do Trojan FakeTC foram resultado de mensagens SMS direcionadas a figuras políticas específicas nos países-alvo. Essas mensagens SMS continham links de URL incorporados que levam a sites falsos para empresas de entrega. Os sites hospedavam arquivos do Microsoft Office com scripts de macro incorporados que baixavam e instalavam o Trojan FakeTC no dispositivo da vítima. Os ataques do Trojan FakeTC também foram realizados usando dispositivos de memória externos infectados.

Como o Trojan FakeTC Realiza o Seu Ataque no Dispositivo da Vítima

O Trojan FakeTC tem capacidade para se espalhar para outros dispositivos, fornecendo arquivos executáveis disfarçados de documentos do Microsoft Office, copiando-os para unidades USB e outros dispositivos de memória externos no computador infectado. O Trojan FakeTC recebe esse nome porque a maioria dos ataques relacionados ao Trojan FakeTC envolve uma versão corrompida do TrueCrypt, um programa de criptografia legítimo. A seguir, estão os domínios que foram usados para fornecer os ataques do Trojan FakeTC:

camprainbowgold[.]ru
mntexpress[.]com
poolwaterslide2011[.]ru
truecryptrussia[.]ru
worldairpost[.]com
worldairpost[.]net

Depois que o Trojan FakeTC é instalado, o Trojan FakeTC baixa arquivos corrompidos do servidor de Comando e Controle e recebe comandos de seus controladores. O Trojan FakeTC coletará informações e permitirá que criminosos controlem o computador infectado de um local remoto. Devido ao perfil das vítimas pretendidas dos ataques do Trojan FakeTC, é claro que o principal objetivo dos ataques do Trojan FakeTC é realizar espionagem e sabotagem patrocinadas pelo Estado. É por isso que usuários de computadores e funcionários do governo envolvidos com essas redes e dispositivos são aconselhados a tomar precauções contra esses ataques, especialmente. O Trojan FakeTC e outras variantes desta ameaça podem ser identificados com os seguintes nomes pelo software de segurança usado com freqüência:

HEUR/AGEN.1008789
TROJ_BUBLIK.YBK
TROJ_GEN.R002C0CB419
Trojan ( 00264a361 )
Trojan ( 004b808a1 )
Trojan-FGXB!9179F4683ECE
Trojan.Generic.5942244
Trojan.Win32.Agent.41472.BP
Trojan.Win32.TrjGen.dbnsu
Trojan/Win32.Gen.C808489
W32/Agent.NVQ!tr
W32/Bublik.CWTL!tr
W32/Risk.NRWT-2425
Win.Dropper.Agent-293025
Win32:Potao-H [Trj]
Worm/Win32.Koobface.R43110

Protegendo-se contra o Trojan FakeTC

A melhor proteção contra o Trojan FakeTC, como na maioria dos Trojans, é ter um programa de segurança confiável. Também é crucial ter senhas e segurança fortes. Como o Trojan FakeTC é entregue usando a tática de engenharia social inicialmente, é recomendável que os usuários de computador estejam atentos a essas táticas.

Tendendo

Mais visto

Carregando...