Threat Database Malware NeedleDropper

NeedleDropper

O NeedleDropper é um tipo de software ameaçador usado para injetar outro malware em um sistema. Ele é vendido em vários fóruns de hackers e é monetizado usando o modelo de malware como serviço (MaaS). O NeedleDropper vem na forma de um arquivo de extração automática, que contém os arquivos usados para executar o malware. Sabe-se que os cibercriminosos distribuem esse malware específico principalmente por e-mail. Depois de instalado, ele pode ser usado para descartar cargas inseguras em um sistema de destino.

Visão Geral do NeedleDropper

Em vez de um único executável, o malware NeedleDropper usa vários arquivos para realizar seu ataque. Ele tenta se disfarçar descartando muitos arquivos não utilizados e inválidos. Ao mesmo tempo, armazena todos os dados importantes entre vários MBs de dados inúteis. A ameaça tira proveito de aplicativos legítimos para executar seu código.

Os vetores de infecção usados para a entrega do NeedleDropper variam. Parece que a tática preferida é espalhar o malware por meio de anexos de e-mail armados. No entanto, os cibercriminosos também utilizaram documentos corrompidos do Excel, sendo compartilhados em plataformas como Discord ou por meio de links do OneDrive.

O NeedleDropper pode Entregar Várias Ameaças

Os cibercriminosos podem usar o NeedleDropper para implantar software ameaçador, como ransomware, malware de mineração de criptografia, clippers, ladrões de informações etc. Ransomware é um malware que criptografa arquivos e exige pagamento das vítimas para descriptografá-los. O malware de mineração de criptografia usa o hardware do computador da vítima para minerar criptomoedas para o benefício dos criminosos, levando a contas de eletricidade mais altas e outros problemas como instabilidade do sistema ou desempenho lento. Os coletores de informações são projetados para extrair informações confidenciais, como detalhes de cartão de crédito, credenciais de login ou endereços de carteira de criptomoeda. Clippers são programas nocivos que substituem endereços de carteiras copiados por outros pertencentes a criminosos, fazendo com que os fundos transferidos sejam depositados neles em vez dos destinatários pretendidos.

Tendendo

Mais visto

Carregando...