Threat Database Stealers Nocturnal Stealer

Nocturnal Stealer

Por GoldSparrow em Stealers

Os pesquisadores de segurança do PC estão recebendo relatos de um Trojan que rouba dados, conhecido como Nocturnal Stealer. De acordo com esses relatórios, o Nocturnal Stealer está atualmente sendo distribuído nos fóruns de hackers na Dark Web. Os criminosos podem comprar o Nocturnal Stealer por 1.500 rublos (aproximadamente 25 USD) para usá-lo como parte de seus próprios ataques. O Nocturnal Stealer existe desde, pelo menos, março de 2018. O Nocturnal Stealer é capaz de coletar dados de uma ampla variedade de fontes. De acordo com as especificações do Nocturnal Stealer, o Nocturnal Stealer é capaz de coletar dados de 22 diferentes aplicativos os navegadores da Web e também pode atingir 28 diferentes carteiras de moedas digitais. O Nocturnal Stealer suporta comunicações com o seu servidor de Comando e Controle usando criptografia e a autenticação de dois fatores, tornando quase impossível interceptar as suas comunicações ou permitir que pesquisadores de segurança do PC tenham acesso ao servidor de Comando e Controle do Nocturnal Stealer. O Nocturnal Stealer representa uma ameaça significativa para os dados dos usuários de computador, e é importante tomar medidas para proteger qualquer tipo de informação, tais como senhas de contas online, senhas bancárias online e dados de moedas digitais.

Tal como Acontece com Qualquer Criatura Noturna, o Ataque do Nocturnal Stealer é Assustador

Uma das razões pelas quais o Nocturnal Stealer é particularmente ameaçador, é que ele remove uma das barreira que impede a entrada dos criminosos interessados ​​em realizar esses ataques. Uma barreira significativa para os criminosos era poder pagar as ferramentas de coleta de dados semelhantes ao Nocturnal Stealer. O fato do Nocturnal Stealer estar disponível gratuitamente a um preço tão baixo é um problema real, pois permite que mais criminosos em potencial realizem ataques. O Nocturnal Stealer não é avançado particularmente quando comparado a outras ameaças similares, porque não há uma verdadeira ofuscação do código do Nocturnal Stealer e ele se conecta através de canais particularmente inseguros. No entanto, a sua capacidade de adaptação a diferentes ataques e o preço muito baixo significa que quase qualquer pessoa, independentemente do seu nível de habilidade ou recursos, tem acesso aos meios para coletar dados e lançar uma campanha de malware capaz de frustrar as defesas de alguns antivírus.

Como Funciona o Ataque do Nocturnal Stealer

As vítimas do Nocturnal Stealer podem ser infectadas de várias maneiras. O Nocturnal Stealer será entregue através de uma variedade de métodos, que podem incluir outros Trojans ou downloads de software ameaçadores. O Nocturnal Stealer é programado usando C ++ e será instalado em uma pasta oculta no computador da vítima. Uma vez instalado, o Nocturnal Stealer se conecta aos seus servidores de Comando e Controle e transmite informações sobre o computador infectado. O Nocturnal Stealer tentará então coletar informações de vários aplicativos, que podem incluir navegadores da Web, software de FTP, carteiras de moedas digitais e várias outras fontes. O Nocturnal Stealer pode afetar vários navegadores vulneráveis da Web, que incluem:

Chromium, Google Chrome, Kometa, Amigo, Torch, Orbitum, Opera, Comodo Dragon, Nichrome, Yandex Browser, Maxthon 5, Sputnik, Epic Privacy Browser, Vivaldi, CocCoc, Mozilla Firefox, Pale Moon, Waterfox, Cyberfox, BlackHawk, IceCat, K-Meleon.

As moedas digitais que o Nocturnal Stealer tem como alvo no seu ataque são:

Core Bitcoin, Ethereum, ElectrumLTC, Monero, Electro, Êxodo, Dash, Litecoin, ElectronCash, ZCash, MultiDoge, AnonCoin, BBQCoin, DevCoin, DigitalCoin, FlorinCoin, Franko, FreiCoin, GoldCoin, InfiniteCoin, IOCoin, IxCoin, MegaCoin, MinCoin, NameCoin, PrimeCoin, TerraCoin, YACoin.

O Nocturnal Stealer exportará os dados coletados na forma de arquivos de texto. Dois arquivos de texto são criados, um chamado 'information.txt' e o outro 'passwords.txt'. Como seus nomes indicam, diferentes tipos de dados são armazenados nesses arquivos. O Nocturnal Stealer fará o upload desses arquivos para os seus servidores de Comando e Controle usando uma conexão que não é criptografada, o que permite que os pesquisadores de segurança do PC atualizem o software de segurança para bloquear conexões associadas ao Nocturnal Stealer. A melhor proteção contra o Nocturnal Stealer, como a maioria das ameaças similares deste tipo, é aprender a reconhecer as táticas usadas para distribuir o Nocturnal Stealer e usar um programa de segurança efetivo que esteja totalmente atualizado.

Tendendo

Mais visto

Carregando...