Threat Database Stealers Vega Stealer

Vega Stealer

Por GoldSparrow em Stealers

O Vega Stealer é uma variante de um Trojan lançado anteriormente, conhecido como August Stealer. O Vega Stealer e suas variantes são escritos em .NET, aproveitando os componentes do sistema operacional do Windows. O Vega Stealer é capaz de escapar de muitos programas anti-vírus em seu ataque, porque ele usa um código que foi validado pela Microsoft Corporation. O Vega Stealer é entregue às vítimas através do uso de mensagens de e-mail de spam que contêm anexos que instalam o Vega Stealer no computador da vítima.

O Vega Stealer é um Perigo para as Suas Credenciais e Informações de Login

Os analistas de segurança do PC observaram pela primeira vez o Vega Staler em maio de 2018. Houve várias atualizações substanciais no Vega Stealer, em comparação com versões anteriores dessa ameaça. O Vega Stealer foi projetado para coletar credenciais de login e informações dos navegadores da Web comumente usados ​​e de outros softwares, tais como clientes de email, clientes de mensagens instantâneas e software de transferência de arquivos. O Vega Stealer parece ter sido projetado para atacar especificamente o Google Chrome e o Mozilla Firefox. Uma vez instalado, o Vega Stealer examinará o computador da vítima em busca de arquivos com as extensões de arquivo DOCX, DOC, TXT, RTF, XLSX, XLS e PDF. O Vega Stealer irá extrair os dados dos arquivos visados e enviá-los para os seus servidores de Comando e Controle. O Vega Stealer monitorará as comunicações da rede no computador infectado, na tentativa de coletar dados, senhas online e outros tipos de informações.

Campanhas Associadas ao Vega Stealer

O código do Vega Stealer pode ser facilmente alterado para coletar informações específicas. Por exemplo, o Vega Stealer pode ser usado para coletar informações de login das contas de mídia social, bancos on-line ou formatos de arquivo específicos nos computadores infectados. Um aspecto do Vega Stealer que torna difícil lidar com ele, particularmente, é o fato de que o Vega Stealer usa uma forte ofuscação em várias camadas, o que torna difícil para o software anti-vírus detectar ou remover o Vega Stealer. Como grande parte do ataque do Vega Stealer é coletar credenciais de login, um gerenciador de senhas confiável com uma criptografia forte pode dificultar o acesso de terceiros a esses dados. Também é importante ignorar as mensagens de e-mail de spam, normalmente usadas para fornecer ameaças como o Vega Stealer e monitorar as suas contas e atividades on-line para garantir que você não tenha sido vítima de um ataque como o do Vega Stealer. A adaptabilidade do Vega Stealer significa que não seria difícil adaptar o Vega Stealer para realizar outros ataques aos usuários de computador desavisados.

Garantindo que os Seus Dados e Computadores Estejam Protegidos contra Ameaças como o Vega Stealer

Existem algumas ações preventivas que você pode tomar para garantir que os seus dados e computadores estejam protegidos contra ameaças como o Vega Stealer. A seguir estão algumas recomendações de segurança que podem ajudar a protegeros seus dados e informações contra ameaças como essa:

  • Você deve instalar e usar um software de segurança confiável. O Vega Stealer pode ser interrompido por um forte programa anti-vírus, desde que ele seja constantemente atualizado para poder interceptar a infecção do Vega Stealer no caso de um ataque.
  • Como ameaças como o Vega Stealer são normalmente fornecidas usando mensagens de e-mail de spam, você deve aprender a lidar com elas apropriadamente e reconhecer as táticas de engenharia social que são usadas para instalar ameaças como o Vega Stealer. Como regra geral, é altamente recomendado evitar a abertura de anexos de email não solicitados. Ameaças como o Vega Stealer geralmente são entregues na forma de anexos de arquivos PDF ou DOCX que incluem scripts de macros embutidos que baixam e instalam o Vega Stealer no computador da vítima.
  • Como ameaças como o Vega Stealer costumam coletar as suas senhas e outros dados do navegador da Web, muitas vezes não é uma boa ideia confiar apenas no sistema de armazenamento de senhas do software.

Tendendo

Mais visto

Carregando...