COCKROACH_LOCKER Ransomware

Dia após dia, os especialistas em segurança cibernética continuam descobrindo mais ameaças de ransomware em estado selvagem. Parece que os cibercriminosos consideram a criação e a distribuição de Trojans de bloqueio de arquivos como um empreendimento de alto risco, pois não é provável que as autoridades consigam farejá-los e puni-los. Uma das mais recentes ameaças de ransomware, que foram identificadas, é o COCKROACH_LOCKER Ransomware. Ainda não está certo se essa ameaça pertence a alguma das famílias conhecidas de ransomware. Propagação e Criptografia Não está claro qual método de propagação foi utilizado pelos autores do COCKROACH_LOCKER Ransomware. No entanto, existem várias técnicas, que são muito comuns quando se trata de espalhar ameaças de ransomware. O mais comum são os emails de spam que contêm anexos com macros. O usuário é...

Postado em October 28, 2019 em Ransomware

PhobosImposter Ransomware

O PhobosImposter Ransomware está entre as ameaças de ransomware mais recentemente detectadas, que estão à espreita na Web em busca de novas vítimas. Muitos cibercriminosos optam por criar e distribuir ameaças desse tipo porque costumam ser vistos como uma maneira de gerar dinheiro rápido, sem o risco de serem pegos. Ainda não está claro se o PhobosImposter Ransomware é uma variante de qualquer uma das famílias populares de ransomware. Isso ocorre apesar dos invasores tentarem mascarar sua ameaça como uma cópia do famoso Phobos Ransomware claramente. Provavelmente, isso é feito porque esse notório Trojan de criptografia de dados causa medo nos corações dos usuários on-line em todo o mundo. Propagação e Criptografia Os pesquisadores de malware ainda não identificaram os vetores exatos de infecção, responsáveis pela disseminação do...

Postado em October 28, 2019 em Ransomware

DavesSmith Ransomware

No final de outubro de 2019, os especialistas em malware detectaram outra ameaça de ransomware incomodando os usuários online. Está sendo apelidado de DaveSmith Ransomware. Os Trojans de bloqueio de dados tendem a operar de maneira muito semelhante uma à outra. Eles geralmente infectam um host, verificam seus arquivos, criptografam os dados de destino e exigem uma taxa por uma chave de descriptografia. O DaveSmith Ransomware não é diferente. Propagação e Criptografia Ainda não foi confirmado que método de propagação os autores do DaveSmith Ransomware estão utilizando para espalhar sua criação ameaçadora. As ameaças de ransomware são propagadas através de campanhas de e-mail de spam em massa com mais frequência. Os e-mails conteriam uma mensagem repleta de truques de engenharia social e um anexo corrompido que, uma vez aberto,...

Postado em October 28, 2019 em Ransomware

Spidey Bot

Os cibercriminosos tendem a ter idéias cada vez mais complexas quando se trata de desenvolver ameaças. Um método interessante usado por criminosos virtuais é utilizar aplicativos legítimos para seus propósitos nefastos. Foi exatamente isso que os criadores do Spidey Bot fizeram. O aplicativo original usado no caso do Spidey Bot é o serviço de mensagens Discord. Os criadores desta ameaça garantiram que o código corrompido do Spidey Bot seja injetado no arquivo do Discord. Depois que isso for concluído, o Spidey Bot reiniciará o aplicativo de mensagens para garantir que os módulos corrompidos estejam em funcionamento. Usando Estrutura Eletrônica, os Cibercriminosos podem Plantar um Código Incorreto Muitos aplicativos são criados com a ajuda de um kit de ferramentas específico chamado Electron. A estrutura da Electron permite que...

Postado em October 25, 2019 em Botnets

BADNEWS

O Trojan BADNEWS foi visto pela primeira vez há dois anos, mas sua atividade ainda não foi interrompida. Acredita-se que seja a criação de um grupo de hackers chamado Patchwork, que tende a atingir principalmente usuários localizados na Índia. Este grupo também é conhecido como Monsoon e Dropping Elephant. Ao longo dos anos, o Patchwork APT (Ameaça Persistente Avançada) introduziu várias atualizações no Trojan BADNEWS. Eles garantiram que essa ameaça seja capaz de detectar se está sendo executada em um ambiente de depuração de malware e, se for, deixará de funcionar. A capacidade do Trojan BADNEWS de não ser detectada pelas ferramentas antimalware também foi aprimorada. Propaga-se via E-Mails com Spear-Phishing O Trojan BADNEWS é propagado principalmente por campanhas de spear-phishing por email. Os e-mails conteriam um anexo destinado...

Postado em October 25, 2019 em Backdoors

GrandSteal

O infostealer GrandSteal é uma ameaça totalmente nova que não parece estar relacionada a nenhum dos infostealers conhecidos pelos pesquisadores de malware. Essa ameaça também conseguiu confundir alguns serviços anti-malware, pois alguns deles relatam que esta é uma cópia do Quasar RAT. Após uma inspeção mais aprofundada, no entanto, as duas ameaças não estão relacionadas. Houve um relatório informando que uma variante do infostealer GrandSteal estava hospedada em um domínio russo. Porém, não se apresse em tirar conclusões - isso não significa que a ameaça se origine da Federação Russa. Os Recursos do GrandSteal Infostealer Os cibercriminosos que desenvolvem suas próprias ferramentas de hackers costumam vendê-los em fóruns de hackers online. No entanto, até agora, os especialistas em segurança cibernética não viram um anúncio sobre o...

Postado em October 25, 2019 em Trojans

Hdmr Ransomware

Uma nova ameaça de ransomware foi identificada recentemente - seu nome é Hdmr Ransomware. Não parece que este Trojan de bloqueio de arquivo esteja relacionado a qualquer uma das famílias conhecidas de ransomware. As ameaças de ransomware são um dos tipos de malware mais ameaçadores e reivindicam um número incontável de vítimas todos os anos. Propagação e Criptografia Ainda não há informações decisivas sobre o método de propagação utilizado na propagação do Hdmr Ransomware. Os emails de spam que contêm anexos com macros são um dos métodos mais populares de espalhar ameaças desse tipo. Os invasores também podem ter usado cópias piratas falsas de aplicativos populares ou atualizações de software falsas para propagar o Hdmr Ransomware. O Hdmr Ransomware procurará os tipos de arquivos mais populares quando comprometer o host de destino....

Postado em October 25, 2019 em Ransomware

Gamaredon Group

O Grupo Gamaredon é um APT (Ameaça Persistente Avançada), que alguns especulam ter se originado na Rússia, embora essas informações ainda não tenham sido confirmadas. O Grupo Gamaredon foi visto pela primeira vez em 2013. Esse grupo de hackers persegue principalmente os alvos ucranianos, que geralmente tendem a ser funcionários de alto escalão. O método de propagação preferido é campanhas de phishing por email. O Grupo Gamaredon garante que os e-mails pareçam o mais legítimos possível, usando várias técnicas de engenharia social. Os e-mails de phishing costumavam ter um arquivo anexado, adaptado para parecer um documento importante que precisa ser revisado imediatamente. Esse APT é conhecido por usar as duas ferramentas de hackers, que eles desenvolveram, bem como as ameaças disponíveis para compra online. Além disso, o Grupo Gamaredon...

Postado em October 24, 2019 em Malware

Ke3chang

Um dos grupos de hackers mais populares, que se acredita ser originário da China, é o Ke3chang APT (Ameaça Persistente Avançada). Eles também são conhecidos como APT15. Com o tempo, os pesquisadores de malware acompanharam de perto a atividade do grupo de hackers Ke3chang e fizeram algumas descobertas interessantes. Parece que as campanhas do APT15 apresentam algumas semelhanças significativas com as de outros grupos de hackers chineses, como táticas semelhantes, infraestrutura quase idêntica e cargas úteis correspondentes. Entre esses grupos de hackers chineses estão o Playful Dragon, GREF, RoyalAPT, Vixen Panda e Mirage. Geralmente, essas semelhanças próximas significam uma de duas coisas (ou ambas): certos hackers proeminentes são membros de mais de um grupo e/ou os grupos de hackers compartilham informações e técnicas, que são...

Postado em October 24, 2019 em Malware

GovRAT

O GovRAT (Trojan de Acesso Remoto) é uma ameaça que pode ser adquirida nos fóruns de hackers na Dark Web. Os desenvolvedores do GovRAT estão vendendo por US $1.000. No entanto, se alguém quiser obter o código fonte do GovRAT, terá que dividir com US $6.000. Para alguns cibercriminosos que são mais avançados e experientes tecnicamente, esse preço valerá a pena, porque colocar as mãos no código-fonte do GovRAT significa que eles podem modificá-lo da maneira que desejarem e até mesmo utilizá-lo ainda mais. Os pesquisadores de malware estão especulando que vários grupos de hackers provavelmente já compraram o GovRAT. Parece também que essa ameaça foi utilizada em várias campanhas direcionadas a organizações militares e órgãos governamentais. Existem RATs muito mais baratos sendo vendidos publicamente, mas eles não chegam nem perto dos...

Postado em October 24, 2019 em Remote Administration Tools

Mockba Ransomware

Os criadores de ransomware parecem não tirar um dia de folga - um novo Trojan de criptografia de arquivos foi flagrado recentemente. Seu nome é o Mockba Ransomware. Esta parece ser uma nova família de ransomware. As ameaças de ransomware parecem ser percebidas como um tipo de empreendimento de baixo risco e alta recompensa, à medida que mais e mais indivíduos obscuros desenvolvem e propagam vários Trojans de bloqueio de dados. Propagação e Criptografia A maioria dos autores de ransomware costumam utilizar campanhas de spam por e-mail para espalhar suas criações. Os emails em questão costumam conter um anexo com macros que carrega a carga útil ameaçadora. Outro truque usado pelos criadores de ransomware é usar cópias piratas falsas de aplicativos populares para induzir os usuários a executarem sua ameaça. É por isso que os especialistas...

Postado em October 24, 2019 em Ransomware

Cobalt Group

O Cobalt Group é um grupo bem conhecido de hackers que atuam no cenário do crime cibernético há um tempo. Eles não parecem estar agindo em nome de algum governo. Em vez disso, seus ataques parecem ser motivados financeiramente. A maioria de seus ataques é realizada na Europa Oriental, Central e Sudeste Asiático. O Grupo Cobalt gosta de jogar alto - a maioria de seus objetivos costuma ser instituições de alto nível, como bancos ou outras organizações que operam no setor financeiro. O grupo de hackers também é conhecido por ter como alvo caixas eletrônicos (Automated Teller Machines) e processadores de pagamento on-line. O Grupo Cobalt prefere realizar ataques furtivos, mesmo que isso signifique que levaria mais tempo para concluir uma operação. Eles costumavam se infiltrar em uma rede visada por um longo período, pois isso torna menos...

Postado em October 23, 2019 em Malware

Nols Ransomware

Uma das famílias de ransomware mais notórias que afetam os usuários em todo o mundo é a família do STOP Ransomware. Em 2019, dezenas de variantes do STOP Ransomware foram lançadas e reivindicaram um grande número de vítimas. Propagação e Criptografia Os especialistas em segurança cibernética acreditam que os autores do Nols Ransomware estão usando emails de spam contendo anexos corrompidos para propagar esse Trojan de bloqueio de arquivos. Também é provável que eles estejam aproveitando atualizações falsas de aplicativos e cópias falsas e piratas de software popular para espalhar o Nols Ransomware. É por isso que é recomendável ter muito cuidado ao abrir anexos de fontes desconhecidas e evitar o download de conteúdo pirata a todo custo. Quando o Nols Ransomware se infiltra no seu computador, ele realiza uma verificação e localiza todos...

Postado em October 23, 2019 em Ransomware

Werd Ransomware

A maioria dos cibercriminosos não são tão habilidosos quanto é frequentemente retratado. A maioria dos indivíduos obscuros que decidem tentar a sorte no mundo do crime cibernético não é muito proficiente ou experiente. No caso de ameaças de ransomware, esses atores optam por emprestar o código prontamente disponível de Trojans de criptografia de arquivos bem estabelecidos, e apenas um pouco para ajustá-lo às suas necessidades. Este é o caso do Werd Ransomware. Propagação e Criptografia Uma vez descoberto e dissecado, ficou evidente que o Werd Ransomware é de fato uma variante do notório STOP Ransomware. Apesar de os pesquisadores de malware não conseguirem determinar os vetores de infecção usados na disseminação do Werd Ransomware, os métodos mais populares de propagação de ransomware foram especulados como possíveis culpados. Isso...

Postado em October 23, 2019 em Ransomware

InfoDot Ransomware

Recentemente, um novo Trojan de bloqueio de dados foi detectado. Tem o nome de InfoDot Ransomware. As vítimas do InfoDot Ransomware relataram que este Trojan de criptografia de arquivos está anexando extensões diferentes aos arquivos bloqueados. Até o momento, sabe-se que o InfoDot Ransomware usou as extensões '.info @ sherbyy [dot] com' e '.info @ mymail9 [dot] com'. Propagação e Criptografia Os vetores de infecção utilizados na disseminação do InfoDot Ransomware ainda não foram revelados. A maioria das ameaças de ransomware geralmente são propagadas por meio de campanhas de email de spam em massa. Outras técnicas comuns são atualizações de software falsas e variantes piratas fraudulentas de aplicativos populares. Os usuários precisam ter muito cuidado ao lidar com e-mails de fontes desconhecidas e evitar o torrent de...

Postado em October 23, 2019 em Ransomware