Threat Database Stealers Removendo o BluStealer Malware

Removendo o BluStealer Malware

O malware que coleta informações ganhou muita popularidade nos últimos anos. Uma das principais razões para isso é o boom da criptomoeda. Hoje em dia, esses colecionadores vão atrás de carteiras de criptomoedas, além das senhas, arquivos e cookies usuais que tentam obter. Um dos mais recentes projetos pertencentes à categoria de ladrões de informações é o BluStealer Malware. Embora esteja ativo desde o início de setembro, sua atividade parece estar aumentando - mais de 6.000 cópias ativas foram identificadas em meados de setembro. Não é preciso dizer que os criminosos que operam esse malware estão trabalhando muito para infectar o maior número possível de usuários.

Como o BluStealer Malware Se Espalha?

Se os operadores desse malware forem como outros cibercriminosos, eles provavelmente confiarão em alguns dos canais de propagação de malware mais populares:

  • Downloads falsos, normalmente promovidos por meio de anúncios enganosos.
  • Rastreadores de torrent que hospedam cracks de jogos, ativadores de software e outros conteúdos pirateados.
  • Spam de mídia social por meio de páginas e perfis falsos.
  • Spam de e-mail contendo anexos ou links maliciosos.

A campanha de e-mail de spam promovendo o Malware BluStealer parece depender de notificações de entrega fraudulentas. Os usuários recebem uma mensagem de um e-mail falso alegando ser um representante da DHL, USPS, FedEx ou outro serviço de entrega popular. O usuário é informado de que há um pagamento/entrega pendente e ele deve verificar o anexo para obter os detalhes. No entanto, o arquivo anexado executa um script, que implementa os binários do Malware BluStealer.

Como Funciona o BluStealer Malware?

Uma vez executado, ele tentará ocultar sua presença e trabalhar em segundo plano. Naturalmente, o objetivo do malware é extrair o máximo de informações possível antes de se remover. Os dados que ele busca incluem:

  • Preenchimento automático de informações de navegadores da Web populares.
  • Cookies armazenados pelo Google Chrome e Mozilla Firefox.
  • Software de carteira de criptomoeda como Electrum, Jaxx, Bytecoin e outros.
  • Ele verifica o disco rígido em busca de formatos de arquivo específicos e os compacta no arquivo Files.zip. Vai depois de DOC, DOCX, XLSX, RTF, PDF e outros documentos.
  • Os criminosos também podem obter dados da área de transferência ou fazer capturas de tela.
  • O BluStealer Malware parece incluir um módulo keylogger também.

Depois que os dados são coletados, o BluStealer Malware passa a transferi-los para os atacantes. Para fazer isso, ele usa uma transferência STMP que parece ter sido copiada do SpyEx, um kit de ferramentas de spyware. O implante também apresenta um método alternativo de transferência de dados - um bot do Telegram. O escopo de alcance do Malware BluStealer ainda não está claro, portanto, aconselhamos todos os usuários a tomarem precauções para manter seus dados seguros. Usar um software antivírus atualizado e aplicar os patches mais recentes do Windows é a melhor maneira de se manter protegido.

Tendendo

Mais visto

Carregando...