Threat Database Malware Predator the Thief

Predator the Thief

Por GoldSparrow em Malware

Predator the Thief é um Trojan de coleta de informações usado para coletar dados de computadores visados. O Predator the Thief foi usado em uma variedade de ataques em larga escala contra alvos de alto perfil. Parece que Predator the Thief está sendo distribuído por um hacker que usa o nome de usuário 'Alexuiop1337' em vários fóruns de hackers. É provável que o Predator the Thief tenha sido desenvolvido por indivíduos russos, uma vez que está sendo distribuído principalmente em sites de idioma russo. Criminosos conseguiram comprar as primeiras versões do Predator the Thief por 35 dólares. Esse preço foi aumentado para US $80, à medida que a popularidade do Predator the Thief cresceu, e a ameaça foi ainda mais desenvolvida. O Predator the Thief é capaz de realizar um ataque de malware efetivo e possui numerosas e fortes características que o tornam uma ameaça considerável para suas possíveis vítimas.

Como os Criminosos Realizam o Ataque do Predator the Thief

O Predator the Thief é distribuído como outros Trojans, principalmente, com técnicas como engenharia social, kits de exploração e anexos de e-mail de spam corrompidos. Instâncias específicas dos ataques do Predator the Thief foram distribuídas usando arquivos RAR que exploram o CVE-2018-20250, uma exploração conhecida no WinRAR que permite que criminosos executem códigos corrompidos nos computadores das vítimas. O Predator the Thief é capaz de detectar se o computador da vítima é um Sandbox ou ambiente virtual e interromper o ataque, se esse for o caso. Uma vez que o Predator the Thief tenha sido instalado em um computador e tenha determinado que o computador infectado não é usado para pesquisa ou depuração de malware, o Predator the Thief realizará seu ataque.

Como o Predator the Thief Infecta um Computador

Uma vez que o Predator the Thief estiver instalado, o Predator the Thief verificará os diretórios no dispositivo infectado, bem como o Registro do Windows. O Predator the Thief irá procurar por dados sensíveis, visando vários programas comumente usados, tais como navegadores da Web e clientes FTP. O Predator the Thief tentará obter informações como e-mail, senhas, informações de transferência de arquivos e até mesmo dados de moeda digital. O Predator the Thief é capaz de coletar dados pertencentes às carteiras de criptomoeda mais usadas. O Predator the Thief faz isso manipulando os arquivos wallet e DAT no dispositivo infectado. Predator the Thief tem como alvo outras plataformas online, como Steam e Discord. Essencialmente, o objetivo principal do Predator the Thief é coletar dados que podem ser usados para comprometer a vítima de várias maneiras. Todos os dados que o Predator the Thief coleta em um dispositivo infectado são armazenados em um arquivo de LOG chamado 'information.log', que também inclui dados como a localização e o endereço IP do dispositivo infectado. Predator the Thief transfere estes dados para o seu servidor de Comando e Controle, após o qual o Predator the Thief irá deletar a si mesmo e quaisquer traços de si mesmo do dispositivo comprometido.

Protegendo os Seus Dados contra Ameaças como o Predator the Thief

O Predator the Thief está ativo desde junho de 2018 e tem sido responsável por grandes quantidades de dados coletados. Não há dúvida de que o Predator the Thief realiza um ataque efetivo e que os usuários de PC devem tomar medidas severas para proteger seus dados contra essas ameaças. Algumas maneiras pelas quais os usuários de computador podem garantir a segurança de seus dispositivos estão instalando um software de segurança forte, totalmente atualizado, filtros antispam e software de firewall. Também é essencial estar ciente de como ameaças como o Predator the Thief são distribuídas comumente e evitar a interação com esse conteúdo on-line potencialmente inseguro.

Tendendo

Mais visto

Carregando...