Spark

Por GoldSparrow em Backdoors

A ameaça Spark é um Trojan backdoor, que parece ser a criação do grupo de hackers palestinos conhecido como Molerats. Tendo em mente as tensões no Oriente Médio, não surpreende que o grupo de hackers Molerats tenha sido muito ativo recentemente.

O Trojan Spark parece ser propagado por e-mails de phishing que foram criados especificamente para atrair a atenção de usuários do Oriente Médio interessados na situação política da região. Os e-mails em questão costumam parecer relacionados ao assassinato do general Qasem Soleimani, ao conflito entre Israel e a Palestina ou a eventos similares de importância para a região e seus moradores. Ao receber o email, o usuário será solicitado a abrir o arquivo anexado, apresentando-o como um documento inofensivo que contém informações importantes. A abertura do documento anexado permitirá que o arquivo mal-intencionado explore várias vulnerabilidades que podem estar presentes no serviço Microsoft Office instalado no computador de destino. Alguns e-mails que faziam parte da campanha do grupo de hackers Molerats não eram tão sofisticados e tinham um arquivo executável anexado em vez de um documento RTF malicioso.

O grupo de hackers Molerats garantiu ofuscar o Trojan Spark com a ajuda de várias ferramentas publicamente disponíveis. O Spark é capaz de detectar qual é o idioma padrão definido no computador comprometido. Esse Trojan de backdoor é programado para visar apenas as máquinas que possuem o árabe como idioma padrão. Se o idioma padrão definido for qualquer coisa menos árabe, é provável que o Spark interrompa sua operação.

O Trojan backdoor Spark se conecta ao servidor de C&C (Comando e Controle) dos invasores para receber comandos dos seus operadores. Todo o tráfego entre o servidor C&C e a ameaça Spark é criptografado com segurança para evitar os olhares indiscretos dos pesquisadores de segurança cibernética. Depois que o Trojan Spark comprometer seu objetivo, ele será capaz de:

  • Baixar e executar arquivos adicionais.
  • Executar comandos remotos no servidor C&C.
  • Gravar áudio através do microfone do sistema.
  • Gravar vídeo através da câmera do sistema.
  • Iniciar um módulo de registro de chaves.
  • Coletar informações sobre o hardware e o software do sistema.
  • Criptografar e arquivar todas as informações coletadas.
  • Transferir as informações coletadas para o servidor de C&C.

Segundo relatos, o grupo de hackers Molerats lançou uma variante nova e atualizada do Spark Trojan, que foi apelidado de Trojan EnigmaSpark. Ambas as ameaças são capazes de causar danos significativos aos sistemas visados. É melhor investir em um aplicativo anti-vírus legítimo que proteja seu PC contra cibercriminosos.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...