BlackNET RAT

Cibercriminosos de todo o mundo estão tentando tirar proveito da pandemia de Coronavírus (COVID-19) que tomou conta do mundo. Esses indivíduos obscuros estão tentando se beneficiar do medo das pessoas, oferecendo-lhes várias ferramentas e serviços que podem ajudá-los durante esses períodos de teste. Pesquisadores de malware detectaram dois sites falsos que pretendem oferecer aos usuários um aplicativo antivírus recentemente, que deveria protegê-los do Coronavírus. Esta oferta desonesta pode ser encontrada em 'antivirus-covid19.site' e 'corona-antivirus.com'. É bastante estranho que os criadores dessas páginas ofereçam uma suposta solução on-line para um vírus da vida real, e não é provável que muitos usuários caiam nesse esquema. A solução anti-malware falsa é denominada 'Corona Antivirus'. Isso não passa de uma...

Postado em March 25, 2020 em Remote Administration Tools

Tekya

O malware Tekya é uma ameaça projetada para atingir os dispositivos que executam o sistema operacional Android. A ameaça parece ser distribuída por cópias falsas de vários aplicativos. Os aplicativos em questão estão hospedados na loja oficial de aplicativos do Android - a Loja do Google Play. Houve cerca de 56 aplicativos desonestos diferentes propagando o malware Tekya. O número total de downloads, de todos os aplicativos que espalham a ameaça, é de aproximadamente um milhão. Segundo os pesquisadores, os cibercriminosos que propagam a ameaça Tekya tendem a usar principalmente jogos para crianças pequenas, ou aplicativos utilitários simples, tais como editores de fotos e calculadoras. O principal objetivo da ameaça Tekya é ad-fraud. Isso significa que, se o malware Tekya comprometer seu dispositivo Android, ele continuará a clicar em...

Postado em March 25, 2020 em Malware

Pesquisadores Descobrem Aplicativos Android para Crianças Infectados pelo Tekya Malware

Pesquisadores Descobrem Aplicativos Android para Crianças Infectados pelo Tekya Malware screenshot

Pesquisadores descobriram recentemente uma nova família de malware de clickers automáticos, focada na fraude de anúncios para celular. A loja do Google Play tinha 56 aplicativos infectados por essa nova ameaça. Até agora, eles foram baixados quase um milhão de vezes em todo o mundo. Uma equipe que trabalha na Check Point descobriu o malware. Tekya, como foi chamado, imita as ações de um usuário, clicando em displays e banners de agências de publicidade, como o Unity, Facebook, AdMob, AppLovin 'para beneficiar os atores de ameaças. Quase metade dos aplicativos foram direcionados a crianças, tais como jogos de corrida e quebra-cabeças. O restante dos aplicativos infectados eram...

Postado em March 25, 2020 em Computer Security

Redfunchicken.com

Inúmeros sites on-line participam da tática chamada "Clique em Permitir Continuar". Geralmente, são páginas vazias que afirmam hospedar conteúdo interessante, tal como artigos interessantes, vídeos interessantes etc. No entanto, esses são sites vazios cujo único objetivo é invadir as notificações do seu navegador da Web. Uma dessas páginas é o site Redfunchicken.com. Se você tentar abrir o site Redfunchicken.com, a página solicitará que você clique imediatamente no botão 'Permitir' na tela. Frequentemente, sites como a página Redfunchicken.com alegam que, a menos que você siga as instruções e faça o que for solicitado, não poderá visualizar o conteúdo deles. No entanto, como já mencionamos, não há nada para ser visto na página Redfunchicken.com; portanto, você não perderá nenhum conteúdo interessante se recusar a cumprir. Os...

Postado em March 24, 2020 em Browser Hijackers

Yyu-news1.club

O site Yyu-news1.club é mais uma página falsa, que tenta seqüestrar as notificações dos navegadores da Web dos seus visitantes. Esse comportamento obscuro é conhecido como a tática on-line de baixo nível 'Clique em Permitir para Continuar' que muitos sites desonestos utilizam. O site Yyu-news1.club provavelmente atrairá visitantes, prometendo fornecer a eles notícias de última hora sobre diversos tópicos. No entanto, isso não é verdade e podemos garantir que o site Yyu-news1.club não está hospedando artigos ou notícias interessantes ou mídia envolvente. Ao abrir a página Yyu-news1.club, os usuários serão solicitados a clicar em 'Permitir' se quiserem visualizar o conteúdo do site. No entanto, se você clicar no botão 'Permitir' na tela, permitirá que esta página obscura envie notificações ao navegador da Web....

Postado em March 24, 2020 em Browser Hijackers

Check-you-robot.online

O site Check-you-robot.online é uma falsa página da Web que não hospeda nenhum conteúdo interessante ou que valha a pena. Existem muitos sites que afirmam hospedar conteúdo interessante apenas para decepcionar os seus visitantes assim que eles abrem a página. Muitos desses sites falsos participam da tática chamada 'Permitir clique para continuar'. O site Check-you-robot.online provavelmente afirma que o visitante precisa concluir um teste CAPTCHA para ter acesso ao conteúdo da página. No entanto, o prompt do CAPTCHA que é gerado assim que você inicia o site é falso. Os usuários serão pressionados a clicar no botão "Permitir" para provar que não são robôs. No entanto, como esse não é um prompt CAPTCHA real, clicar no botão 'Permitir' concederá apenas permissão para o site enviar notificações através do seu navegador da...

Postado em March 24, 2020 em Browser Hijackers

VHD Ransomware

O VHD Ransomware é um novo Trojan que tem como alvo usuários comuns e criptografa todos os arquivos presentes nos seus sistemas. Os Trojans de criptografia de dados, como o VHD Ransomware, são uma das piores ameaças com as quais se pode lidar. Uma ameaça de ransomware compromete o seu sistema, localiza os seus dados, criptografa todos os seus arquivos e exige dinheiro em troca de uma ferramenta que ajude a recuperar os dados perdidos. Propagação e Criptografia Os criadores do VHD Ransomware podem estar usando e-mails de spam para espalhar este Trojan. Os usuários segmentados recebem um email cuidadosamente criado que tenta induzi-los a iniciar o arquivo anexado à mensagem falsa. Se o usuário abrir o anexo para revisá-lo, permitirá que o VHD Ransomware infecte o seu computador. Os rastreadores de torrents, campanhas de malvertising e...

Postado em March 24, 2020 em Ransomware

HIPSTING

A ameaça HIPSTING parece ser um Trojan backdoor que pertence a um APT (Ameaça Persistente Avançada). Esse Trojan é uma ameaça personalizada que opera silenciosamente para evitar a detecção. Os pesquisadores de malware detectaram a ameaça pela primeira vez em 2013. Depois de analisá-la, os especialistas em segurança encontraram semelhanças impressionantes entre o HIPSTING Trojan e o malware TEMPFUN. No entanto, depois de analisar as duas ameaças, ficou claro que o malware HIPSTING e o Trojan TEMPFUN foram gerados por dois APTs diferentes que provavelmente usavam as mesmas fontes ao criar suas criações maliciosas. Quando o Trojan backdoor HIPSTING compromete o PC visado, ele primeiro se conecta ao servidor de C&C (Comando e Controle) de seus operadores. Em seguida, a ameaça começará a coletar informações sobre as configurações, hardware...

Postado em March 24, 2020 em Malware

TEMPFUN

A ameaça TEMPFUN é um Trojan backdoor que parece ser a criação de um APT (Ameaça Persistente Avançada) altamente qualificada. Considerando o alto nível do APT que implanta a ameaça TEMPFUN, é provável que esse malware não afete os usuários comuns. Os autores do Trojan backdoor TEMPFUN provavelmente usarão essa ameaça contra alvos de alto nível, como grandes empresas ou órgãos governamentais. Uma vez que a ameaça TEMPFUN comprometa o sistema visado, ela se conectará ao servidor de C&C (Comando e Controle) dos invasores e começará a transferir dados do computador da vítima. Os dados coletados são referentes às configurações de software, hardware e sistema do usuário. Para segurança extra, o malware TEMPFUN criptografa todas as informações coletadas antes de enviá-las ao servidor de C&C de seus operadores. Assim que as informações em...

Postado em March 24, 2020 em Trojans

Danti

Danti é o nome de um grupo de hackers que provavelmente se originou na China, mas isso ainda está para ser confirmado. A atividade do grupo Danti foi identificada pela primeira vez em 2016. Desde então, o grupo de hackers Danti não tem sido muito ativo. O grupo Danti compartilha algumas infraestruturas e ferramentas de hackers com vários APTs (Ameaças Persistentes Avançadas) da China, e é por isso que está sendo especulado que os indivíduos por trás dessa operação podem ser de origem chinesa. A atividade desse grupo de hackers parece estar concentrada principalmente no Cazaquistão, Uzbequistão, Filipinas, Mianmar e Nepal. A maioria das campanhas do grupo Danti parece ser motivada politicamente. A maioria dos alvos do grupo de hackers Danti são movimentos políticos ou altos funcionários do governo. O grupo Danti usa ferramentas de...

Postado em March 24, 2020 em Vulnerability

ABK Downloader

O Tick APT (Ameaça Persistente Avançada) é um grupo de hackers, mais conhecido por suas campanhas de reconhecimento. Esse grupo de hackers não costuma atingir usuários comuns. Em vez disso, muitas vezes persegue alvos de destaque que chamam sua atenção. Entre suas operações mais conhecidas está a campanha lançada contra várias grandes corporações localizadas no Japão. O nome da campanha era "Operação ENDTRADE". Uma das ferramentas do arsenal de hackers do Tick APT que foi utilizado na campanha mencionada acima é o ABK Downloader. Esse é um Trojan Downloader, usado pelos invasores para plantar ameaças adicionais nos sistemas infectados. O Tick APT usa principalmente emails de phishing como vetor de infecção ao propagar o ABK Downloader. Os emails em questão seriam criados com cuidado para parecer legítimos e confiáveis. Os e-mails...

Postado em March 24, 2020 em Backdoors

Aviso da Microsoft sobre Falha Crítica no de Dia Zero do Adobe Type Manager No Windows

Aviso da Microsoft sobre Falha Crítica no de Dia Zero do Adobe Type Manager No Windows screenshot

As falhas de dia zero sem correção no Windows estão sendo exploradas em ataques limitados e direcionados, afirmou a Microsoft. A Microsoft está alertando contra essa vulnerabilidade, pois as falhas no sistema operacional Windows podem permitir a execução remota de código. Segundo a Microsoft, as vulnerabilidades de execução remota de código existem no processamento de algumas fontes da Biblioteca do Adobe Adobe Type Manager. O Adobe Type Manager é uma ferramenta de gerenciamento de fontes, parte do Windows e Mac OS, produzida pelo Adobe. Embora ainda não hajam correções, existem maneiras dos usuários se protegerem. A Microsoft Compartilhou que Eles estão Cientes dos Ataques A falha existe...

Postado em March 24, 2020 em Computer Security

Sisfader RAT

O Sisfader RAT (Trojan de Acesso Remoto) é uma ameaça que os analistas de malware detectaram pela primeira vez em abril de 2018. Parece que os autores do Sisfader RAT estão propagando esse Trojan com a ajuda de documentos RTF corrompidos, capazes de explorar o CVE-2017-8570 vulnerabilidade nos sistemas de destino. Os documentos RTF corrompidos em questão conteriam a carga útil do Sisfader RAT. O RAT do Sisfader possui todos os recursos de um RAT comum, com alguns recursos extras espalhados por cima. Alguns dos recursos extras do RAT Sisfader parecem bastante atípicos para uma ameaça desse tipo. Em 2018, os criadores do Sisfader RAT estavam propagando a ameaça por email de phishing. O usuário de destino receberia um email que contém um documento RTF como um arquivo anexado. O documento parecia ser de importância urgente, o que aumentou...

Postado em March 24, 2020 em Remote Administration Tools

Os Ataques do Astaroth estão ficando Mais Sofisticados, Alerta a Microsoft

Os Ataques do Astaroth estão ficando Mais Sofisticados, Alerta a Microsoft screenshot

Após uma lenta atividade, o ladrão de informações Astaroth está de volta, de acordo com a Microsoft. Astaroth voltou no início de fevereiro, com uma capacidade aprimorada na sua cadeia de ataques. O malware emprega técnicas sem arquivo, bem como vários métodos para tentar executar sem ser detectado. A nova e aprimorada cadeia de anexos mantém a complexidade das versões anteriores, com vários componentes e capacidade aprimorada de evasão. O Astaroth funciona usando apenas ferramentas de sistema já existentes nas máquinas infectadas, tentando evitar a detecção sem fazer o download de módulos adicionais. Isso resultou em um aumento acentuado nas atividades na linha de comando da...

Postado em March 24, 2020 em Computer Security

History See

A extensão History See é uma ferramenta que afirma fornecer aos usuários fatos históricos novos e interessantes sempre que eles abrem uma nova guia. Esse aplicativo pode atrair a atenção de entusiastas da história, mas garantimos que não vale a pena instalar este complemento de navegador da web. Assim que você instalar a extensão History See, esse complemento alterará as configurações do seu navegador da Web. Isso é feito para garantir que toda vez que você abrir uma nova guia, você será redirecionado para um site afiliado ao complemento Ver Histórico. Os aplicativos que violam as configurações do usuário sem solicitar seu consentimento explícito são considerados PUPs (Programas Potencialmente Indesejáveis). O site afiliado ao complemento History See fornece aos usuários fatos históricos, conforme prometido, mas existem aplicativos e...

Postado em March 23, 2020 em Potentially Unwanted Programs