A equipa global de investigação e análise (GReAT na sigla em inglês) da Kaspersky identificou mais três stealers, um novo tipo de ameaça que se centra no roubo de dados sensíveisOs stealers ou infostealers são desenhados para roubar dados e estão cada vez mais sofisticados e a crescer, graças a um mercado de dados dinâmico, crucial para realizar ataques seguindo diferentes estratégias, como alertou há dias, o Centro Nacional de Cibersegurança (CNCS).

Infostealers estão cada vez mais sofisticados. CNCS explica o que é e como atua este malware
Infostealers estão cada vez mais sofisticados. CNCS explica o que é e como atua este malware
Ver artigo

Os cibercriminosos procuram ferramentas que lhes facilitem o roubo de dados que, a jusante tem um potencial de consequências “terrível”, como “perdas financeiras e violações de privacidade”, alerta Tatyana Shishkova, investigadora principal de eegurança da equipa global de investigação e análise da Kaspersky.

Com o anúncio da  descoberta dos três stealers, o Acrid, o ScarletStealer e uma versão evoluída do stealer Sys01, a GReAT reforça que é imperativo que os indivíduos e organizações se mantenhamvigilantes e adotem medidas proativas de cibersegurança.

Novos Stealers
O Acrid foi descoberto em dezembro. créditos: Great - Kaspersky

O Acrid foi descoberto em dezembro. Tem uma arquitetura de 32 bits — não obstante o atual ambiente em que predominam os 64 bits — e utiliza a técnica “Heaven's Gate”, que lhe dá acesso ao espaço de 64 bits, contornando as medidas de segurança.

Entre outras funcionalidades, o stealer rouba de dados do navegador, carteiras de criptomoedas e faz a exfiltração de ficheiros. Segundo a Kaspersky é moderadamente sofisticado com cifragem de strings.

Novos Stealers
Uma segunda ameaça identificada foi o ScarletStealer. créditos: Great - Kaspersky

Uma segunda ameaça identificada foi o ScarletStealer, através da análise do downloader Penguish. Este stealer diverge dos “tradicionais, porque se dedica ao roubo direto de dados”. Para o efeito descarrega executáveis adicionais, visando predominantemente as carteiras de criptomoedas. Os executáveis são assinados digitalmente, “uma prática redundante considerando a sua funcionalidade subdesenvolvida e numerosas falhas”, diz a GReAT. A

pesar de ter “deficiências evidentes”, a sua lista de vítimas continua a aumentar em todo o mundo, com especial concentração no Brasil, Turquia e EUA.

Novos Stealers
O anteriormente conhecido como “Album Stealer ou S1deload Stealer”, Sys01 transformou-se créditos: Great - Kaspersky

A terceira descoberta da equipa de investigação é o anteriormente conhecido como “Album Stealer ou S1deload Stealer”. O Sys01 transformou-se, misturando agora payloads C# e PHP. A infeção acontece através da abertura de arquivos "zip" maliciosos disfarçados de conteúdo para adultos. A última interação, chamada Newb, apresenta uma funcionalidade dividida, com a recolha de dados do navegador segregada num módulo separado chamado imageclass. As vítimas centram-se para já na Argélia, embora já se tenha disseminado pelo resto do globo.

Qual é a password mais usada em Portugal? Uma dica… é pior que 12345
Qual é a password mais usada em Portugal? Uma dica… é pior que 12345
Ver artigo

Para saber mais sobre estes e outros stealers pode consultar a Securelist.com.

Como medidas de segurança, a Kaspesrky recomenda configurar cópias de segurança offline que os intrusos não possam adulterar e ter as mesmas acessíveis para quando necessário. Adicione uma proteção de ransomware para todos os endpoints e soluções para controlo de aplicações e web.