Axzyte Ransomware

Apesar do nome, o Axzyte Ransomware não se enquadra na categoria de ameaças de ransomware. Essa é uma ameaça falsa, que se parece com um Trojan de bloqueio de arquivos, mas, na verdade, não tem nada a ver com as ameaças de ransomware genuínas. A maioria dos Trojans de criptografia de dados entraria furtivamente no seu sistema, verificaria os seus arquivos, os criptografaria e depois o extorquiria. Às vezes, atores mal-intencionados menos competentes não conseguem adicionar um módulo de criptografia em funcionamento. No entanto, no caso do Axzyte Ransomware, seus criadores não tentaram adicionar esse recurso. Qual é o Principal Objetivo dos Desenvolvedores de Ransomware Geralmente, os cibercriminosos que criam ameaças de ransomware têm apenas uma coisa em mente como objetivo final - dinheiro. Este não é o caso do Axzyte Ransomware. Os...

Postado em September 27, 2019 em Ransomware

Kronos Ransomware

Recentemente, os pesquisadores de segurança cibernética detectaram uma nova ameaça de ransomware. Este novo Trojan de bloqueio de arquivos é chamado Kronos Ransomware. Depois de analisá-lo mais profundamente, os especialistas em malware encontraram semelhanças impressionantes entre este projeto e o já conhecido Zeropadypt Ransomware. Isso fez os pesquisadores acreditarem que é provável que os mesmos atores sejam responsáveis por ambos os Trojans de criptografia de dados. No entanto, eles ainda não foram capazes de decifrar nenhum deles para que ainda não existam ferramentas de descriptografia gratuitas e publicamente disponíveis. No entanto, se você se tornou uma vítima do Kronos Ransomware, recomendamos que você verifique diariamente se há uma ferramenta de descriptografia. A Distribuição do Kronos Ransomware Os pesquisadores não...

Postado em September 27, 2019 em Ransomware

Li Ransomware

Os especialistas em malware localizaram um novo Trojan de criptografia de arquivos. Ele é chamado de Li Ransomware, mas também é conhecido sob outro nome - Scarab-Li Ransomware. Como a maioria das ameaças de ransomware, se o Li Ransomware conseguir se infiltrar no seu sistema, ele digitalizará os seus arquivos, vai criptografará-los e pedirá dinheiro em troca de uma chave de descriptografia. A maioria dos cibercriminosos que se envolvem na criação de ameaças de ransomware não é tão tecnicamente capaz quanto a maioria dos usuários regulares costuma acreditar. A maioria dos Trojans de bloqueio de arquivos não são projetos únicos, mas variantes de outros. Esse também é o caso do Li Ransomware. Essa ameaça de ransomware é baseada no popular Scarab Ransomware. Essa ameaça infame causou muitos problemas em 2018, pois era uma das famílias de...

Postado em September 27, 2019 em Ransomware

LonleyCrypt Ransomware

Há um número crescente de criminosos obscuros, que começam a criar ameaças de ransomware. Alguns são indivíduos altamente qualificados que constroem malware desde o início, enquanto outros simplesmente tomam emprestado o código prontamente disponível e o alteram para atender às suas necessidades. O Método de Distribuição Entre as mais recentes ameaças de ransomware descobertas está o LonleyCrypt Ransomware. Depois de descobrir e estudar esse Trojan de bloqueio de dados, os especialistas em segurança cibernética especulam que esse é provavelmente um projeto em andamento. É provável que os autores do LonleyCrypt Ransomware possam usar campanhas de spam por e-mail para propagar essa ameaça. Depois de se infiltrar no seu computador, o LonleyCrypt Ransomware localizará todos os arquivos de seu interesse, realizando uma breve verificação. Em...

Postado em September 26, 2019 em Ransomware

Shade8 Ransomware

O interesse dos cibercriminosos em ameaças de ransomware é sempre crescente. Enquanto algumas pessoas muito capazes não têm problemas para criar Trojans de bloqueio de arquivos do zero, outras tendem a usar o código já disponível. É o que acontece com o recém descoberto Shade8 Ransomware. O Processo de Criptografia Depois de detectar esse novo Trojan de criptografia de dados, os especialistas em malware concluíram que essa é uma variante do popular HiddenTear Ransomware. No entanto, a boa notícia é que, como os cibercriminosos por trás do Shade8 Ransomware usaram o kit de ferramentas de criação de código aberto do HiddenTear Ransomware e mal se deram ao trabalho de mudar o código, isso significa que essa ameaça é descriptografável. Se o Shade8 Ransomware conseguir comprometer o seu sistema, ele verificará seus arquivos. Uma vez...

Postado em September 26, 2019 em Ransomware

Pack14 Ransomware

As ameaças de ransomware são muito populares no mundo do crime cibernético. Geralmente, o ataque é realizado de maneira semelhante - a ameaça se infiltra em um sistema, bloqueia todos os arquivos de destino e envia uma nota de resgate informando aos usuários que, se quiserem descriptografar seus dados, deve haver um pagamento. O Método de Propagação O Pack14 Ransomware recentemente descoberto não se desvia deste caminho bem trilhado. Os pesquisadores de malware não conseguiram dizer quais são os métodos exatos aplicados na propagação do Pack14 Ransomware. Alguns acreditam que os criadores desse Trojan de criptografia de arquivos podem estar usando cópias falsas e piratas de ferramentas de software populares, campanhas de e-mail de spam em massa e atualizações falsas de aplicativos para espalhar o Pack14 Ransomware. Uma verificação será...

Postado em September 26, 2019 em Ransomware

M3gac0rtx Ransomware

Ninguém está seguro quando se trata de ameaças de ransomware. Alguns autores de Trojans com bloqueio de arquivos têm como alvo órgãos do governo e grandes corporações e às vezes conseguem extrair enormes somas de dinheiro deles. No entanto, outros atores, geralmente menores, não evitam a segmentação de usuários comuns. O Método de Distribuição Cada vez mais cibercriminosos começam a criar e espalhar ransomware e pesquisadores de malware estão lutando para acompanhar. Uma das ameaças mais recentes desse tipo é o Ransomware M3gac0rtx. Quando os especialistas em segurança cibernética analisaram esse Trojan de bloqueio de arquivos, descobriram que essa é uma variante do infame MegaCortex Ransomware. É provável que os invasores confiem em emails contendo anexos com macros para propagar o M3gac0rtx Ransomware. Ao se infiltrar em um PC, o...

Postado em September 26, 2019 em Ransomware

Domen

Os kits de engenharia social não são novidade no mundo dos malwares, com mais uma ferramenta entrando em campo com o Domen. A idéia básica por trás desse tipo de ameaça é comprometer um site, geralmente o WordPress, e depois usá-lo para exibir sobreposições carregadas com um iframe na tela. A sobreposição solicita aos visitantes que instalem uma atualização, algo que baixa o NetSupport RAT, (um Trojan de acesso remoto ou ferramenta de administração remota). É semelhante a outras ameaças, como a campanha Fake Updates, que apareceu em abril de 2018. A campanha também possui algumas semelhanças com o esquema de engenharia social EITest e HoeflerText usado em 2017, quando a carga útil do malware era um malware de fraude de anúncios - Fleercivet. Mais tarde, esse malware foi visto espalhando o malware Spora. A diferença entre esses e a nova...

Postado em September 25, 2019 em Malware

Moose Botnet

As redes de bots raramente são inofensivas, e sua atividade geralmente acaba sendo problemática para o proprietário do dispositivo infectado ou para o destino designado pelos operadores da rede de bots. Por exemplo, o Mirai Botnet foi usado para lançar ataques DDoS (negação de serviço distribuída) em grande escala que derrubaram sites e redes da empresa offline, causando perdas de milhões de dólares. Em outros casos, as redes de bots são usadas para minerar criptomoedas e todos os lucros são enviados para as carteiras do atacante. No entanto, parece haver uma estratégia alternativa em que um botnet pode ganhar dinheiro para seus operadores sem causar danos diretos a ninguém. Os autores do Moose Botnet fizeram exatamente isso usando os dispositivos que infectam, para criar perfis falsos de mídia social que têm o único objetivo de gerar...

Postado em September 25, 2019 em Botnets

CXK-NMSL Ransomware

O CXK-NMSL Ransomware é um bloqueador de arquivos que provavelmente visa usuários chineses predominantemente. A nota de resgate entregue é em chinês e não há tradução incluída - é altamente improvável que seja distribuído para outras regiões em seu estado atual. Apesar de focar apenas em uma região específica, o CXK-NMSL Ransomware é uma ameaça que não deve ser subestimada, pois tem a capacidade de causar danos duradouros aos seus arquivos. Assim como muitos outros Trojans de criptografia de arquivos, este também se esforça para criptografar o maior número possível de arquivos, tornando seu conteúdo inutilizável. Após o CXK-NMSL Ransomware criptografar um arquivo, ele aplicará uma alteração no seu nome e o marcará com a extensão '.cxk_nmsl'. Os Autores do CXK-NMSL Ransomware Querem ser Pagos Através da Plataforma Bilibili...

Postado em September 25, 2019 em Ransomware

'The system is badly damaged, virus found (4)!' Pop-Ups

As táticas online existem desde que a Internet se tornou acessível à maioria das famílias, e parece que esse negócio fraudulento ainda é lucrativo, pois os pesquisadores de segurança continuam a encontrar novas táticas que os fraudadores usam para obter dinheiro de suas vítimas. Um dos exemplos recentes é o 'The system is badly damaged, virus found (4)!' pop-ups, uma série de mensagens do navegador da Web que fornecem aos usuários informações falsas de segurança de propósito. Os pop-ups afirmam que o computador foi atacado por hackers ou malware, e os detalhes de pagamento e informações pessoais do usuário podem ser vazados para pessoas mal intencionadas. Felizmente, essas declarações são falsas e não são confiáveis - pop-ups, notificações e alertas do navegador da Web nunca são uma fonte confiável de informações sobre o estado do seu...

Postado em September 25, 2019 em Adware

'Panda' Cryptojacking

Os criminosos cibernéticos adoram trabalhar com criptomoeda quando põem as mãos nela de formas ilícitas, especialmente. É um fato amplamente conhecido que praticamente todos os autores de ransomware usam alguma criptomoeda para coletar pagamentos de resgate - sua escolha usual é Bitcoin, mas houve casos em que as vítimas foram oferecidas para pagar via Ethereum, Monero ou Litecoin. Outra coisa obscura que os cibercriminosos fazem para encher suas carteiras de criptomoedas é plantar mineradores silenciosos de criptomoedas em computadores aos quais têm acesso ilícito - dessa maneira eles podem colher o poder de processamento do computador para extrair uma criptomoeda como Monero. Esse é o esquema exato usado pelo Panda, um grupo de cibercriminosos cujo nome está vinculado a grandes campanhas de criptografia, como o MassMiner. O grupo...

Postado em September 25, 2019 em Malware

LokiStealer

O LokiStealer é um coletor de senhas e de criptomoedas e também pode ser usado como um carregador. O LokiStealer é escrito em C ++ e pode infectar computadores Linux e Windows XP e Vista. O LokiStaler possui um recurso que permite verificar a carteira de sua vítima e coletar senhas de navegadores, e-mails e clientes de pôquer. Ao verificar a carteira da vítima, o LokiStealer pode descobrir o seu saldo e transações e verificar se ela está bloqueada, para que ele possa usar força bruta para hackear e coletatar criptomoeda. O LokiStealer pode excluir uma carteira processada, fazer backups e atualizá-la. O LokiStealer oculta seu conteúdo para que suas vítimas não estejam cientes de sua presença. Não é difícil ver por que o LokiStealer deve ser detectado e removido de um computador infectado, quanto antes, melhor. Felizmente, usando um...

Postado em September 24, 2019 em Stealers

Dtrack RAT

O grupo Lázaro é um nome muito ativo e famoso no cibercrime no momento. Eles foram os hackers por trás dos infames ataques WannaCry Ransomware, o hack contra a Sony Entertainment e muitos outros ataques contra alvos de alto nível. Uma das ferramentas recentes que se acredita serem originárias dos computadores do grupo Lazarus Advanced Persistent Threat (Ameaça Persistente Avançada) é o Dtrack RAT, um Trojan de Acesso Remoto que permite que os seus operadores tenham controle quase completo sobre os computadores infectados. Acredita-se que o Dtrack RAT esteja relacionado ao ATMDtrack, um malware do ATM encontrado nos computadores dos bancos indianos em 2018. Ambas as ferramentas são desenvolvidas e usadas pelo grupo Lazarus APT, e é provável que o ATMDtrack seja um versão simplificada do Dtrack RAT. O Código do Dtrack RAT pode Residir na...

Postado em September 24, 2019 em Remote Administration Tools

ATMDtrack

O grupo Lazarus está experimentando um novo malware de ATM que foi usado pela primeira vez contra bancos indianos em 2018. No entanto, é provável que essa não seja a última vez que ouvimos falar do ATMDtrack, um produto dos hackers do Lazarus. Esse malware é bastante limitado em termos de funcionalidade - ao contrário de outras famílias de malware de ATM, ele não se concentra em causar danos ao banco ao esvaziar os cassetes de dinheiro do dispositivo ATM. Em vez disso, serve para coletar os detalhes do cartão de crédito de todos os clientes do caixa eletrônico silenciosamente e depois transferí-los para um servidor remoto de Comando e Controle operado pelos atacantes. O ATMDtrack compartilha muitas semelhanças em termos de código com o Dtrack RAT, outra ferramenta que faz parte do kit de ferramentas dos hackers norte-coreanos...

Postado em September 24, 2019 em Malware