Reco Ransomware

Os Trojans de criptografia de arquivos continuam a ser a parte mais importante do conjunto de ferramentas de qualquer criminoso cibernético - essas ameaças cibernéticas destrutivas são a ferramenta de extorsão perfeita para criminosos cibernéticos anônimos, pois eles oferecem uma moeda de barganha muito forte, mantendo os arquivos da vítima como reféns. Infelizmente, a recuperação de ataques de ransomware geralmente é uma tarefa impossível, e as vítimas acabam tendo que pedir ajuda aos atacantes que nunca vem de graça. O Reco Ransomware é um dos mais recentes bloqueadores de arquivos a serem observados, e uma análise mais detalhada de seu comportamento revelou que não é uma ameaça totalmente nova - baseia-se no projeto do STOP Ransomware e usa uma rotina de criptografia de arquivos idêntica danificar os arquivos de suas vítimas. As...

Postado em October 11, 2019 em Ransomware

APT35

O APT35 (Ameaça Persistente Avançada) é um grupo de hackers que se acredita serem originários do Irã. Esse grupo de hackers também é conhecido por vários outros pseudônimos - Newscaster Team, Phosphorus, Charming Kitten e Ajax Security Team. O grupo de hackers APT35 geralmente está envolvido em campanhas motivadas politicamente, bem como em motivações financeiras. O grupo de hackers APT35 tende a concentrar seus esforços contra os atores envolvidos no ativismo dos direitos humanos, várias organizações de mídia e o setor acadêmico principalmente. A maioria das campanhas é realizada nos Estados Unidos, Israel, Irã e Reino Unido. Campanhas Populares do APT35 Uma das operações mais notórias do APT35 é a realizada contra a HBO, que ocorreu em 2017. Nela, o APT35 divulgou mais de 1 TB de dados, que consistiam em detalhes e programas pessoais...

Postado em October 8, 2019 em Malware

APT28

O APT28 (Ameaça Persistente Avançada) é um grupo de hackers originário da Rússia. Suas atividades datam de meados dos anos 2000. Os pesquisadores de malware acreditam que as campanhas do grupo APT28 são financiadas pelo Kremlin, pois geralmente têm como alvo atores políticos estrangeiros. O grupo de hackers APT28 é mais conhecido como Fancy Bear, mas também é reconhecido sob vários outros pseudônimos - Sofacy Group, STRONTIUM, Sednit, Pawn Storm e Tsar Team. As Infames Campanhas de Hackers Realizadas pelo Fancy Bear Especialistas acreditam que o Fancy Bear teve uma participação no hack do Comitê Nacional Democrata de 2016, que alguns acreditam ter alguma influência sobre o resultado das eleições presidenciais que ocorrem no mesmo ano. Durante o mesmo ano, o grupo Fancy Bear também teve como alvo a Agência Mundial Antidoping por causa...

Postado em October 8, 2019 em Malware

Potao Express

O Potao Express é um grupo de hackers conhecido por duas ferramentas que eles desenvolveram - FakeTC e Potato. Esse grupo de hackers está ativo desde 2011, mas os pesquisadores de malware observam suas atividades de perto desde 2017. FakeTC O malware FakeTC é uma cópia fraudulenta da ferramenta legítima chamada 'TrueCrypt'. Os autores do malware FakeTC estão propagando-o usando um site russo. Os invasores escolhem apenas alguns usuários que eles visam, e somente esses alvos receberiam o malware FakeTC enquanto todos os outros usuários receberão o TrueCrypt, o aplicativo original. Dessa forma, é mais provável que os criadores do malware FakeTC permaneçam sob o radar de especialistas em segurança. A ameaça do FakeTC fornece aos atacantes informações sobre as vítimas. Os autores do malware FakeTC também podem executar outras...

Postado em October 8, 2019 em Malware

Energetic Bear

O Energetic Bear é um grupo de hackers considerado um APT (Ameaça Persistente Avançada). Esse grupo de hackers também é conhecido sob outros dois pseudônimos - Crouching Yeti e Dragonfly. O Energetic Bear tende a ter como alvo o pessoal de alto escalão no setor industrial, bem como no setor de energia. O grupo Energetic Bear geralmente muda sua região de preferência ao longo do tempo. Em geral, a maioria de suas metas está concentrada nos EUA e na Europa, mas em 2016 e 2017, a maioria de seus esforços está concentrada na Turquia. A Maioria dos Alvos Operam nos Setores Industrial e de Energia O Energetic Bear tende a usar uma ampla variedade de técnicas ofensivas, juntamente com métodos altamente criativos de entregar seu malware aos alvos pretendidos. É comum a Energetic Bear comprometer um servidor e transformá-lo em um host...

Postado em October 8, 2019 em Malware

Kuub Ransomware

Todos os indivíduos obscuros estão tentando pegar o trem do 'ransomware' porque os Trojans de bloqueio de arquivos são vistos como uma maneira rápida e fácil de gerar receita com a ajuda dos usuários online desavisados. A maioria das ameaças de ransomware opera de maneira semelhante - os sistemas do usuário são infectados pelo Trojan, que executa uma varredura imediatamente, que localiza os arquivos de seu interesse, o processo de criptografia bloqueia os dados visados e, finalmente, a ameaça libera uma nota de resgate. Propagação e Criptografia O Kuub Ransomware é um dos Trojans de criptografia de dados descobertos mais recentemente e não se desvia do caminho explicado anteriormente. O Kuub Ransomware pertence à popular família do STOP Ransomware. Não está claro quais são os vetores de infecção que os atacantes empregaram na...

Postado em October 8, 2019 em Ransomware

'Winlogui.exe' Miner

Vários usuários em todo o mundo relataram um processo desconhecido em execução nos seus sistemas. O processo em questão é 'Winlogui.exe.' Os criadores do 'Winlogui.exe' certificaram-se de adicionar a parte 'Win' ao nome, o que normalmente indica um processo relacionado ao legítimo Windows e não levantar suspeitas. No entanto, esse não é o caso. O processo 'Winlogui.exe' indica a presença de um minerador de moedas digitais. Os mineradores de moeda digital tendem a afetar negativamente seu host, pois usam grandes quantidades de CPU e, portanto, fazem com que todo o sistema desacelere e tenha um desempenho inferior. Os usuários que possuem mineradores de moeda digital plantados nos seus sistemas provavelmente terão a sua qualidade de navegação bastante afetada. Atores mal-intencionados plantam mineradoras...

Postado em October 7, 2019 em Trojans

Lemon_Duck

Os pesquisadores de malware continuam a detectar um número crescente de campanhas ameaçadoras que empregam vários malwares de criptografia. Entre as últimas descobertas está a ameaça Lemon_Duck. Parece que a maioria das campanhas que envolvem esse malware de cryptojacking foi concentrada na Ásia inicialmente. No entanto, desde então, o malware Lemon_Duck se espalhou globalmente e está fazendo mais e mais vítimas diariamente. Os autores da ameaça Lemon_Duck parecem ter como alvo as empresas principalmente, porque isso geralmente é mais lucrativo do que procurar usuários comuns. Os criadores da ameaça Lemon_Duck visam comprometer o maior número possível de sistemas, plantar um minerador de moeda digital e usar o poder de processamento do host infectado para minerar moeda digital. Obviamente, todo o dinheiro é transferido para as...

Postado em October 7, 2019 em Malware

'ChaosCC Hacker Group' Email Scam

Alguns atores online mal-intencionados são indivíduos muito qualificados, com capacidades incríveis de causar caos. Outros que não são nem de longe capazes, no entanto, geralmente confiam nas técnicas de engenharia social para ganhar dinheiro rapidamente. É o caso do esquema de e-mail do 'ChaosCC Hacker Group'. Os indivíduos responsáveis por essa tática estão fingindo ser um grupo de hackers ameaçador chamado 'ChaosCC Hacker Group'. No entanto, esse grupo de hackers não existe e essa é uma forma de convencer os usuários de que eles se tornaram vítimas de algum grupo de indivíduos cruéis que agora têm o seu destino nas mãos. Um Esquema de "Sextorção" A tática do 'ChaosCC Hacker Group' é realizada por falsos e-mails de spam. Nos e-mails, os atacantes afirmam ter gravado o usuário pela webcam quando estavam se...

Postado em October 7, 2019 em Adware

Zestradar.com

Atualmente, a maioria dos navegadores da Web possui o recurso 'Notificação de site'. Muitas páginas da Web solicitarão que você envie notificações e algumas podem ser muito úteis. Tais exemplos podem ser sites que o notificarão quando um item da sua lista de desejos receber um desconto, páginas que fornecerão as notícias mais recentes ou plataformas de streaming, que informarão quando os seus criadores favoritos estiverem ativos. No entanto, nem todos os sites que solicitam permissão de notificação fornecem conteúdo de qualidade. Alguns, como o site Zestradar.com, aproveitam essa permissão e enviam spam com notificações indesejadas constantemente. Bombardeia os Usuários com Notificações A página da Web Zestradar.com parece ser um site de baixa qualidade, que contém postagens de blog relacionadas a vários tópicos. Alguns dos...

Postado em October 7, 2019 em Browser Hijackers

MasterMana Botnet

A atividade do MasterMana Botnet foi detectada pela primeira vez no final de 2018. Desde então, os pesquisadores de malware estimaram que os sistemas que foram vítimas dessa ameaça são cerca de 3.000. Tendo operado por tanto tempo, pode-se pensar que o MasterMana Botnet consistiria em um número muito maior de sistemas comprometidos. No entanto, essa campanha não é brincadeira, pois os atacantes aproveitam os RATs (Trojans de Acesso Remoto) de ponta, que permitem que eles assumam quase totalmente o sistema comprometido. Tem como Alvo as Empresas Os criadores do MasterMana Botnet usam emails de spam que contêm arquivos '.DLL' infectados para entregar a ameaça aos seus alvos. Parece que os operadores do MasterMana Botnet não buscam usuários comuns, mas preferem empresas. Eles usam uma técnica chamada phishing, o que significa que...

Postado em October 4, 2019 em Botnets

'Jeanson J. Ancheta' Email Scam

Nem todos os cibercriminosos são tão inteligentes e capazes quanto às vezes tendemos a percebê-los. Na maioria das vezes, eles confiam mais em nossa ingenuidade e ignorância para afundar suas garras em nossas carteiras mais do que em suas habilidades técnicas. É o caso do 'Jeanson J. Ancheta' email scam. Usa o Nome de um Hacker Infame para Intimidar os Usuários Ao investigar essa operação, os especialistas em malware descobriram que os indivíduos obscuros por trás dela parecem ser um grupo de hackers de baixo custo. Eles usaram o nome do notório hacker americano chamado Jeanson James Ancheta. Ele cumpriu cinco anos de prisão por operar uma botnet. Os autores da tática 'Jeanson J. Ancheta' provavelmente usaram o nome do infame criminoso cibernético como uma técnica de engenharia social. Eles confiam no fato de o usuário...

Postado em October 4, 2019 em Adware

Galacti-Crypter Ransomware

Os pesquisadores de segurança cibernética estão lutando para acompanhar todas as novas ameaças de ransomware, que parecem surgir todos os dias. Um dos cavalos de Troia com criptografia de arquivos mais recentes que foi descoberto é o Galacti-Crypter Ransomware. Propagação e Criptografia Os especialistas não conseguiram determinar os vetores de infecção envolvidos na propagação do Galacti-Crypter Ransomware. Alguns especulam que os invasores possam estar usando campanhas de spam em massa por email, atualizações falsas de aplicativos e variantes piratas falsas de ferramentas de software populares. Assim que o Galacti-Crypter Ransomware se infiltrar em um sistema, uma digitalização será realizada. A digitalização irá localizar os arquivos, que serão criptografados. Geralmente, as ameaças de ransomware têm como alvo uma longa lista de...

Postado em October 4, 2019 em Ransomware

Seto Ransomware

Um dos malwares mais difundidos em 2019 são os Trojans que criptografam arquivos, certamente, ou em outras palavras, as ameaças de ransomware. Algumas ameaças de ransomware são únicas e criadas a partir do zero, enquanto outras tendem a se basear no código de cTrojans de criptografia. Naturalmente, o primeiro leva muito mais tempo e esforço para que a maioria dos cibercriminosos opte pelo segundo. Propagação e Criptografia É o caso do Seto Ransomware - uma das ameaças de ransomware mais recentemente detectadas na Web. Quando os pesquisadores estudaram essa ameaça, descobriram que é mais uma variante do infame STOP Ransomware. Os usuários que relatam que se tornaram vítimas do Seto Ransomware estão se acumulando. Parece que os criadores desta ameaça tiveram muito sucesso em propagar sua criação. Não se sabe ao certo quais são os vetores...

Postado em October 4, 2019 em Ransomware

Geost Botnet

o Geost Botnet é uma campanha realizada principalmente no território da Federação Russa, pois tem como alvo cinco bancos russos. O malware Geost persegue os dispositivos Android e, até agora, os especialistas estimaram que esse botnet consiste em mais de 800.000 máquinas infectadas. Propagado por Mais de 200 Aplicativos Falsos Parece que os criadores do Geost Botnet estão usando aplicativos falsos para propagar os seus malwares. O software usado para espalhar o malware Geost parece seem principalmente falsos aplicativos de mídia social e bancários. Esses aplicativos fraudulentos não estão hospedados no Google Play Store oficial, mas podem ser encontrados em lojas de aplicativos para o Android de terceiros populares na Rússia. Os pesquisadores de segurança cibernética determinaram que provavelmente existem mais de 200 aplicativos falsos...

Postado em October 3, 2019 em Botnets