Purple Fox

O download do Trojan Purple Fox é uma ameaça que está no radar dos pesquisadores de malware desde 2018. Até agora, os especialistas acreditam que esse Trojan conseguiu reivindicar mais de 30.000 vítimas em todo o mundo. Os criadores do Trojan Purple Fox atualizaram sua ameaça e agora estão empregando o RIG Exploit Kit para injetar sua criação nos hosts de destino. A carga útil do downloader do Trojan Purple Fox não depende mais da ferramenta de instalação do NSIS, mas dos comandos do PowerShell. Dessa forma, os invasores garantiram que toda a operação fosse mais silenciosa e menos provável de serem detectadas por pesquisadores ou ferramentas antimalware. Os operadores do Trojan Purple Fox tendem a usá-lo para plantar ameaças de mineração de criptografia principalmente nos hosts comprometidos. No entanto, este Trojan Downloader também...

Postado em October 3, 2019 em Trojans

'X280@protonmail.com' Ransomware

O 'x280@protonmail.com' Ransomware está entre as mais recentes ameaças de ransomware detectadas pelos especialistas. Nos últimos anos, tem havido um interesse crescente nos Trojans de bloqueio de dados, pois eles são simples de construir (desde que seja emprestado código facilmente disponível de outras ameaças de ransomware) e fáceis de propagar. Propagação e Criptografia Ao estudar o 'x280@protonmail.com' Ransomware, os pesquisadores descobriram que esse Trojan de criptografia de arquivos pertence à família do Estemani Ransomware. É provável que os autores do 'x280@protonmail.com' Ransomware estejam aproveitando os anexos com macros para espalhar esse Trojan por email. Alguns especialistas acreditam que o 'x280@protonmail.com' Ransomware também pode ser propagado através de cópias piratas falsas de...

Postado em October 3, 2019 em Ransomware

Noos Ransomware

Parece que hoje em dia, todos os cibercriminosos estão tentando a sorte com ameaças de ransomware. Alguns constroem Trojans desagradáveis para bloquear arquivos desde o início, mas a maioria prefere poupar o esforço e simplesmente tomar emprestado um código prontamente disponível de ameaças de ransomware já estabelecidas. Propagação e Criptografia Um dos Trojans de criptografia de dados mais recentes é o Noos Ransomware. Depois que o Noos Ransomware foi dissecado, ficou claro que essa é mais uma variante do notório STOP Ransomware. É provável que os métodos de propagação de ransomware mais comuns possam estar em jogo quando se trata dos vetores de infecção da Noos Ransomware - atualizações falsas de aplicativos, variantes piratas fraudulentas de software popular e campanhas de email de spam em massa. Uma breve digitalização será...

Postado em October 3, 2019 em Ransomware

XHunt

A campanha dos hackers do xHunt foi vista há vários meses, e os pesquisadores de malware se mantiveram atentos à sua atividade. A campanha xHunt foi notada pela primeira vez por especialistas em segurança cibernética quando o Trojan backdoor Hisoka foi descoberto em sistemas vinculados a uma empresa de transporte com sede no Kuwait. Após estudar a ameaça, os pesquisadores concluíram que o Trojan Hisoka parece estar vinculado a várias outras famílias de malware, como Killua, Sakabota, Gon, Netero e EYE. Parece que todas essas ferramentas fazem parte do arsenal do mesmo grupo de criminosos cibernéticos. A infraestrutura usada por esses criminosos cibernéticos parece ser semelhante à maneira como o infame APT OilRig iraniano (também conhecido como Helix Kitten) está realizando suas campanhas. Isso não significa que o grupo de hackers...

Postado em October 2, 2019 em Malware

Badday Ransomware

Atualmente, os Trojans de criptografia de arquivos são uma das ameaças mais prevalecentes on-line, reivindicando novas vítimas diariamente. Eles geralmente são vistos como uma maneira de ganhar dinheiro rapidamente e não são muito complicados de construir, desde que os cibercriminosos emprestem a maior parte do código das ameaças de ransomware já existentes. Propagação e criptografia Um dos Trojans de bloqueio de dados detectados mais recentemente é o Badday Ransomware. Como o próprio nome sugere, você provavelmente terá um péssimo dia se for vítima deste Trojan desagradável. Quando os pesquisadores de malware dissecaram o Badday Ransomware, descobriram que é uma variante do GlobeImposter 2.0 Ransomware. Não foi divulgado quais vetores de infecção são empregados na propagação do Badday Ransomware. Alguns pesquisadores acreditam que...

Postado em October 2, 2019 em Ransomware

Angus Ransomware

As ameaças de ransomware estão reivindicando mais e mais vítimas diariamente. Esse tipo de malware se tornou uma das maneiras mais populares para os criminosos cibernéticos gerarem algum dinheiro. O fato de os cibercriminosos poderem pedir emprestado código prontamente disponível e apenas alterá-lo levemente aumenta o apelo do ransomware, pois não exige que alguém seja altamente qualificado no campo da tecnologia para ganhar dinheiro rapidamente. Propagação e Criptografia Recentemente, pesquisadores de segurança cibernética descobriram um novo Trojan de bloqueio de arquivos chamado Angus Ransomware. Ao estudar o Angus Ransomware, os especialistas concluíram que é uma variante do ZeroPadypt Ransomware. E-mails contendo anexos com macros, atualizações falsas de aplicativos e variantes falsas de aplicativos populares podem estar entre os...

Postado em October 2, 2019 em Ransomware

GhostCat

O malware GhostCat é uma ameaça particularmente astuta, pois opera sem deixar vestígios de sua atividade perigosa. Em vez de se infiltrar no dispositivo, a ameaça GhostCat funciona no navegador da vítima. Os autores do malware GhostCat garantiram que, a menos que todos os critérios definidos para o ataque sejam atendidos, a ameaça não iniciará o ataque. O malware GhostCat verificará se o usuário está navegando em qualquer um dos mais de cem sites compatíveis com a ameaça. Propagado Através de Anúncios O malware GhostCat é propagado por várias redes de publicidade. No entanto, essas redes de anúncios estão espalhando a ameaça GhostCat sem o conhecimento, porque os autores desse malware se certificaram de que o código de sua criação fosse tão ofuscado que ele conseguiria ignorar as medidas de segurança estabelecidas pelas empresas de...

Postado em October 2, 2019 em Malware

WhiteShadow

A ameaça WhiteShadow parece ser o que costuma ser chamado de malware como serviço porque, em vez de usá-lo em particular, os seus criadores decidiram alugá-lo para clientes em potencial. O WhiteShadow, em sua essência, é um Trojan downloader, e a maior parte das sua atividade em 2019 envolveu a entrega do infame Crimson RAT aos sistemas visados. No entanto, o WhiteShadow é capaz de fornecer uma ampla variedade de outros malwares aos hosts infectados, incluindo o Remcos, Agent Tesla,

Postado em October 1, 2019 em Trojans

Gucci Botnet

O Gucci Botnet é um botnet recentemente descoberto, que tem como alvo principalmente dispositivos de IoT (Internet das Coisas). Os cibercriminosos têm um interesse crescente em comprometer os dispositivos da IoT, à medida que mais e mais dispositivos se tornam 'inteligentes' e se conectam à Internet. No entanto, esse não é o único motivo pelo qual há um boom na segmentação de máquinas de IoT. Na maioria das vezes, os dispositivos IoT são muito vulneráveis à infiltração, pois seus produtores não parecem se esforçar muito para protegê-los contra ataques cibernéticos. Compatível com Alguns Laptops e Computadores de Mesa É importante observar que o Gucci Botnet não segue apenas dispositivos IoT. Depois de estudar a ameaça, os especialistas descobriram que os autores do malware Gucci haviam empregado binários, que também são...

Postado em October 1, 2019 em Botnets

Arcane Stealer

O Arcane Stealer V é um ladrão de informações que remonta ao que parece ser um grupo de criminosos cibernéticos originários da Rússia. Isso ficou claro quando especialistas em segurança cibernética descobriram perfis no Twitter, Discord e Telegram de um indivíduo vinculado à criação do Arcane Stealer V. Em todos os perfis de perfis que a pessoa em questão havia declarado ser um cidadão russo. Custa Apenas US $9 Os autores do Arcane Stealer V optaram por vendê-lo como um serviço on-line para outros indivíduos obscuros com moral questionável. Apesar de o Arcane Stealer V não ser o ladrão de informações mais sofisticado do mercado, ele tem algumas qualidades redentoras, como seu preço extremamente baixo. Apenas pelo custo de US $9, você pode obter acesso total aos recursos completos do Arcane Stealer V. Isso inclui coletar: Arquivos...

Postado em October 1, 2019 em Stealers

Nodersok

Muitos cibercriminosos estão se interessando por técnicas de hackers chamadas LOLBins (binários de viver fora da terra). Isso está se tornando cada vez mais popular porque permite que os cibercriminosos ignorem as ferramentas antimalware, pois as campanhas ameaçadoras são realizadas por meio de aplicativos e serviços legítimos, o que ajuda os operadores a permanecerem sob o radar. Recentemente, os pesquisadores de malware detectaram uma nova ameaça que emprega as técnicas LOLBins - Nodersok. Os autores desta ameaça deram um passo adiante e garantiram que essas técnicas sejam executadas em todas as fases do ataque, tornando o Nodersok uma ameaça, que opera silenciosamente. Transforma Máquinas Comprometidas em Servidores Proxy Os criadores da ameaça Nodersok estão usando-a para infectar hosts e transformá-los em servidores proxy,...

Postado em September 30, 2019 em Malware

Masad Stealer

O Masad Stealer é uma ferramenta de hackers que também é vendida como um serviço em vários fóruns de hackers. Para atrair o interesse de potenciais compradores, os autores do eh Masad Stealer oferecem uma versão gratuita da ameaça, que naturalmente possui recursos limitados em comparação à versão completa. A variante totalmente armada do Masad Stealer é vendida por US $85. Opera no Telegrama Os operadores do Masad Stealer optaram por hospedar a campanha de malware no aplicativo de mensagens Telegram, com bots servindo como servidor C&C (Comando e Controle). Este aplicativo vem ganhando popularidade há um tempo e tem mais de 200 milhões de usuários em todo o mundo. Essa é uma abordagem interessante e esperta, já que tentar rastrear os atacantes em uma plataforma tão grande pode ser quase impossível. Ele pode Coletar Carteiras de Moedas...

Postado em September 30, 2019 em Stealers

'Patern32@protonmail.com' Ransomware

O público tende a ver os criadores de malware como indivíduos altamente qualificados com poderes obscuros, quase como os mágicos negros dos dias de hoje. Embora existam alguns que se encaixam nessa descrição, certamente, a maioria das pessoas que opera ameaças de malware não é nada disso. Na maioria das vezes, os cibercriminosos tomam emprestado o código um do outro e o alteram levemente para atender às suas preferências e necessidades. É o caso de uma ameaça atual de ransomware - o 'Patern32@protonmail.com' Ransomware. Propagação e Criptografia Depois que os pesquisadores descobriram o 'Patern32@protonmail.com' Ransomware e o analisaram, tornou-se evidente que essa ameaça é uma variante do Omerta Ransomware. Os métodos de propagação aplicados na difusão do 'Patern32@protonmail.com' Ransomware podem variar -...

Postado em September 30, 2019 em Ransomware

Boot Ransomware

A maioria dos cibercriminosos tendem a usar o código já disponível para criar novas ameaças, já que escrever um malware inteiro do zero certamente não é uma tarefa fácil que qualquer um pode fazer. Muitos autores de ransomware tendem a emprestar o código de Trojans já estabelecidos para o bloqueio de dados e alteram-no levemente para atender às suas finalidades. Propagação e Criptografia Uma das ameaças de ransomware descobertas mais recentemente é o Boot Ransomware, que pertence à notória família do STOP Ransomware, que esteve muito ativa durante todo o ano de 2019. Os especialistas em malware não sabem quais vetores de infecção estão envolvidos na propagação do Boot Ransomware. É altamente provável que os autores desse Trojan de criptografia de arquivos estejam aplicando os métodos mais comuns de propagação, como atualizações falsas...

Postado em September 30, 2019 em Ransomware

LOCKED_PAY Ransomware

A maioria dos cibercriminosos não são os indivíduos altamente qualificados que o público tende a percebê-los. Por exemplo, quando se trata de criar ransomware, a maioria dos criminosos cibernéticos não constrói esse tipo de ameaça desde o início, mas depende de projetos de código aberto nos quais eles baseiam suas criações. É o caso da ameaça de ransomware em questão hoje - LOCKED_PAY Ransomware. Parece que os autores do LOCKED_PAY Ransomware usaram a ferramenta de criação do JigSaw Ransomware para criar sua própria ameaça ao ransomware. No entanto, ao emprestar e alterar o código, os autores do LOCKED_PAY Ransomware cometeram alguns erros, que resultaram na ameaça de ransomware, sendo incapaz de bloquear qualquer dado. Como resultado, o LOCKED_PAY Ransomware não poderá criptografar nenhum dos seus arquivos. Os Vetores de Infecção Não...

Postado em September 27, 2019 em Ransomware