Threat Database Malware Surtr Malware

Surtr Malware

Por GoldSparrow em Malware

O Surtr Malware é uma ameaça que foi utilizada entre 2012 e 2014 para atacar principalmente os ativistas tibetanos. No entanto, especialistas em segurança cibernética acreditam que variantes do Surtr Malware também podem ter sido usadas contra outros alvos. Os ataques contra os ativistas mencionados foram executados com a ajuda de e-mails de phishing. Os e-mails pareciam ser enviados por figuras conhecidas de certas organizações tibetanas. Os emails de phishing continham três anexos corrompidos e diferentes. Os anexos corrompidos foram com macros e programados para aproveitar as vulnerabilidades conhecidas do Microsoft Office, incluindo o CVE-2012-0158. Usuários que executam versões desatualizadas de ferramentas de software estão se arriscando a se tornar alvos de invasores como os autores do Surtr Malware.

Quando o Surtr Malware infectar um PC com êxito, ele configurará pastas no diretório% APPDATA% do sistema. É aí que a ameaça manteria seus componentes e também os dados coletados durante a operação. Para continuar persistindo no host comprometido, o Surtr Malware violaria o Registro do Windows, o que permitiria que ele fosse executado toda vez que o sistema infectado fosse reiniciado.

Quando o Surtr Malware concluir essas etapas, ele prosseguirá com o ataque, conectando-se ao servidor de C&C (Comando e Controle) dos atacantes. Em seguida, o Surtr Malware baixará uma carga útil de segundo estágio do servidor C&C. Depois que a ameaça estabelecer uma conexão ativa com o servidor C&C, ela aguardará os comandos de seus operadores. Os criadores do Surtr Malware podem usá-lo para:

  • Recolher e executar arquivos de um URL remoto especificado.
  • Fornecer uma lista de todos os arquivos e diretórios no disco rígido do sistema, bem como unidades flash removíveis e outros dispositivos de armazenamento.
  • Executa comandos remotos.
  • Executar um módulo de chaves de Registro que coleta as teclas digitadas no PC visado e as transfere para o servidor de C&C dos atacantes.

Apesar de o Surtr Malware ter sido usado apenas para ativistas tibetanos, não é improvável que seus autores tenham modificado e reutilizado o código da ameaça em outras campanhas prejudiciais. Se você deseja evitar ser vítima de uma ameaça semelhante ao Surtr Malware, verifique sempre se todos os seus utilitários de software estão atualizados. Além disso, não esqueça de instalar uma solução anti-malware genuína e confiável.

Postagens Relacionadas

Tendendo

Mais visto

Carregando...