Nocturnal Stealer
Os pesquisadores de segurança do PC estão recebendo relatos de um Trojan que rouba dados, conhecido como Nocturnal Stealer. De acordo com esses relatórios, o Nocturnal Stealer está atualmente sendo distribuído nos fóruns de hackers na Dark Web. Os criminosos podem comprar o Nocturnal Stealer por 1.500 rublos (aproximadamente 25 USD) para usá-lo como parte de seus próprios ataques. O Nocturnal Stealer existe desde, pelo menos, março de 2018. O Nocturnal Stealer é capaz de coletar dados de uma ampla variedade de fontes. De acordo com as especificações do Nocturnal Stealer, o Nocturnal Stealer é capaz de coletar dados de 22 diferentes aplicativos os navegadores da Web e também pode atingir 28 diferentes carteiras de moedas digitais. O Nocturnal Stealer suporta comunicações com o seu servidor de Comando e Controle usando criptografia e a autenticação de dois fatores, tornando quase impossível interceptar as suas comunicações ou permitir que pesquisadores de segurança do PC tenham acesso ao servidor de Comando e Controle do Nocturnal Stealer. O Nocturnal Stealer representa uma ameaça significativa para os dados dos usuários de computador, e é importante tomar medidas para proteger qualquer tipo de informação, tais como senhas de contas online, senhas bancárias online e dados de moedas digitais.
Tal como Acontece com Qualquer Criatura Noturna, o Ataque do Nocturnal Stealer é Assustador
Uma das razões pelas quais o Nocturnal Stealer é particularmente ameaçador, é que ele remove uma das barreira que impede a entrada dos criminosos interessados em realizar esses ataques. Uma barreira significativa para os criminosos era poder pagar as ferramentas de coleta de dados semelhantes ao Nocturnal Stealer. O fato do Nocturnal Stealer estar disponível gratuitamente a um preço tão baixo é um problema real, pois permite que mais criminosos em potencial realizem ataques. O Nocturnal Stealer não é avançado particularmente quando comparado a outras ameaças similares, porque não há uma verdadeira ofuscação do código do Nocturnal Stealer e ele se conecta através de canais particularmente inseguros. No entanto, a sua capacidade de adaptação a diferentes ataques e o preço muito baixo significa que quase qualquer pessoa, independentemente do seu nível de habilidade ou recursos, tem acesso aos meios para coletar dados e lançar uma campanha de malware capaz de frustrar as defesas de alguns antivírus.
Como Funciona o Ataque do Nocturnal Stealer
As vítimas do Nocturnal Stealer podem ser infectadas de várias maneiras. O Nocturnal Stealer será entregue através de uma variedade de métodos, que podem incluir outros Trojans ou downloads de software ameaçadores. O Nocturnal Stealer é programado usando C ++ e será instalado em uma pasta oculta no computador da vítima. Uma vez instalado, o Nocturnal Stealer se conecta aos seus servidores de Comando e Controle e transmite informações sobre o computador infectado. O Nocturnal Stealer tentará então coletar informações de vários aplicativos, que podem incluir navegadores da Web, software de FTP, carteiras de moedas digitais e várias outras fontes. O Nocturnal Stealer pode afetar vários navegadores vulneráveis da Web, que incluem:
Chromium, Google Chrome, Kometa, Amigo, Torch, Orbitum, Opera, Comodo Dragon, Nichrome, Yandex Browser, Maxthon 5, Sputnik, Epic Privacy Browser, Vivaldi, CocCoc, Mozilla Firefox, Pale Moon, Waterfox, Cyberfox, BlackHawk, IceCat, K-Meleon.
As moedas digitais que o Nocturnal Stealer tem como alvo no seu ataque são:
Core Bitcoin, Ethereum, ElectrumLTC, Monero, Electro, Êxodo, Dash, Litecoin, ElectronCash, ZCash, MultiDoge, AnonCoin, BBQCoin, DevCoin, DigitalCoin, FlorinCoin, Franko, FreiCoin, GoldCoin, InfiniteCoin, IOCoin, IxCoin, MegaCoin, MinCoin, NameCoin, PrimeCoin, TerraCoin, YACoin.
O Nocturnal Stealer exportará os dados coletados na forma de arquivos de texto. Dois arquivos de texto são criados, um chamado 'information.txt' e o outro 'passwords.txt'. Como seus nomes indicam, diferentes tipos de dados são armazenados nesses arquivos. O Nocturnal Stealer fará o upload desses arquivos para os seus servidores de Comando e Controle usando uma conexão que não é criptografada, o que permite que os pesquisadores de segurança do PC atualizem o software de segurança para bloquear conexões associadas ao Nocturnal Stealer. A melhor proteção contra o Nocturnal Stealer, como a maioria das ameaças similares deste tipo, é aprender a reconhecer as táticas usadas para distribuir o Nocturnal Stealer e usar um programa de segurança efetivo que esteja totalmente atualizado.