KBOT

A ameaça KBOT é um malware que foi detectado pela primeira vez em 2012. Desde que os analistas de malware descobriram essa ameaça, eles estavam de olho nela. Uma das características mais interessantes da ameaça KBOT é que ela é capaz de agir como um worm. Isso significa que o malware KBOT pode se propagar para sistemas adicionais silenciosamente. Quando o KBOT comprometer um PC, ele tentará plantar sua carga corrompida em todas as unidades removíveis que possam estar conectadas, todos os arquivos executáveis hospedados no disco rígido do usuário e nas pastas de rede compartilhadas. Isso permite que a ameaça se infiltre em outros sistemas sem que os usuários percebam que algo errado pode estar acontecendo silenciosamente.

Os criadores da ameaça KBOT adicionaram recursos adicionais a essa ameaça, ajudando-a a não ser detectada pelo usuário ou por qualquer ferramenta de segurança que eles possam ter instalado em seu sistema. Assim que a ameaça KBOT comprometer um computador, ela executará uma verificação destinada a detectar a presença de qualquer processo vinculado a soluções anti-malware. Se algum for detectado, a ameaça tentará matar os processos em questão. Para reduzir seus rastreamentos, o malware KBOT injeta seu código nos processos que já estão em execução. Isso significa que a ameaça não precisa executar novos processos, o que dificulta muito a identificação.

A mais nova variante do malware KBOT parece ter como alvo a falsificação de sites pertencentes a vários órgãos financeiros. Depois que a ameaça KBOT se infiltra em um sistema, ela monitora a atividade do usuário. Se o usuário abrir um site vinculado a uma instituição bancária compatível com o malware KBOT, a ameaça exibirá uma página falsa projetada para se parecer exatamente com a original. Em seguida, é provável que os usuários tentem fazer login em suas contas. No entanto, em vez de obter acesso às suas contas, eles fornecerão aos invasores suas credenciais de login.

O malware KBOT estabelece uma conexão permanente com o servidor C&C (Comando e Controle) dos atacantes. A ameaça receberá comandos do servidor C&C dos invasores que incluem:

  • Modificar arquivos.
  • Atualizar-se.
  • Excluir-se.

A exclusão da ameaça também eliminaria todos os vestígios das atividades prejudiciais que possam ser deixadas no sistema. Essa ameaça é capaz de causar muitos danos. Verifique se você instalou um aplicativo anti-malware respeitável e não se esqueça de atualizar todo o seu software regularmente.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...