IcedID

Por GoldSparrow em Trojans

Os pesquisadores de segurança do PC observaram pela primeira vez o IcedID, um Trojan bancário ameaçador, em setembro de 2017. Versões iniciais do IcedID, tiveram como alvo os sistemas bancários localizados nos Estados Unidos e pareciam ter vários recursos em comum com o infame Trojan bancário Zeus. Alguns aspectos do IcedID que o diferenciam dos demais são sua estrutura modular e a facilidade de personalização para visar diferentes tipos de rede. Os pesquisadores de malware ligaram os ataques do IcedID ao Emotet Trojan Downloader, um método de entrega que é enviado às vítimas por meio de anexos de e-mail de spam corrompidos que induzem os usuários de computador a baixar os seus conteúdos e instalar o IcedID no processo.

Como o IcedID Começou a Fazer a Sua Aparição

O IcedID começou a ser observado em ataques no outono de 2017 como parte de uma série de campanhas de teste. As capacidades do IcedID são bastante fortes, embora sejam relativamente novas para o ecossistema dos Trojans bancários e possuam vários recursos que não foram implementados, tal como Trojans bancários mais experientes. As operações do IcedID se expandiram para incluir vários bancos, empresas de cartões de crédito e cartões de pagamento, empresas de telefonia, empresas de folha de pagamento e varejistas on-line. As versões modernas do Trojan IcedID também incluem dois dos maiores bancos do Reino Unido, que foram alvos dessa ameaça. Um aspecto interessante do IcedID é que ele parece usar um código único, o que faz parecer que o IcedID não é derivado de Trojans bancários anteriormente existentes. Isso aponta para a probabilidade de que o IcedID continuará a ser desenvolvido e atualizado no futuro.

Sintomas de uma Infecção pelo IcedID

O IcedID faz alterações no Registro do computador infectado para obter persistência, ou seja, para garantir que o IcedID continue a operar sempre que o computador infectado for inicializado. O IcedID também instala um cliente proxy no computador infectado. Isso permite que o IcedID roteie as transmissões de rede e conecte-se aos seus servidores de Comando e Controle para fornecer informações sobre o computador infectado e receber instruções e dados dos seus controladores. O IcedID é capaz de infectar diversos dispositivos além dos servidores, incluindo dispositivos como scanners e impressoras. Uma das principais características de algumas variantes do IcedID é se infiltrar em clientes de email para monitorar os usuários de computador em uma rede. Um aspecto ausente do IcedID são as medidas de ofuscação e anti-detecção, tal como a detecção da presença de um ambiente virtual. Algumas variantes do IcedID incluem recursos de phishing, que redirecionam os usuários de computador para sites de phishing para coletar informações, tais como informações de login e senhas online.

Desenvolvimentos Recentes no Ataque do IcedID

Em fevereiro de 2019, a ameaça do IcedID teve várias melhorias. Naquela época, o principal objetivo dos ataques do IcedID parecia focar na obtenção de dados bancários on-line e informações de login. As versões do IcedID liberadas na época incluíam arquivos de configuração criptografados que protegiam as suas atividades on-line com ofuscação e comportamento diferente no computador infectado. Os pesquisadores de segurança do PC também observaram a implementação de um algoritmo corrompido projetado para coletar números de cartão de crédito e informações no navegador da vítima, bem como comunicações simplificadas entre o IcedID e o seu servidor de Comando e Controle.

Protegendo-se e aos Seus Dados contra Ameaças como o IcedID

Embora o IcedID seja um recém-chegado ao ecossistema dos Trojans bancários, não há dúvidas de que o IcedID representa uma ameaça significativa à privacidade e aos dados dos usuários de computador. Essa é a razão que torna crucial que os usuários de computador protejam os seus dispositivos contra ameaças como o IcedID. A melhor proteção é ter um programa de segurança forte que esteja totalmente atualizado instalado no seu computador e em todos os dispositivos em uma rede. Também é importante conhecer os esquemas de engenharia social que podem ser usados para distribuir o IcedID por meio de e-mails de spam e caminhos semelhantes.

Tendendo

Mais visto

Carregando...