A equipa global de investigação e análise (GReAT na sigla em inglês) da Kaspersky identificou mais três stealers, um novo tipo de ameaça que se centra no roubo de dados sensíveis. Os stealers ou infostealers são desenhados para roubar dados e estão cada vez mais sofisticados e a crescer, graças a um mercado de dados dinâmico, crucial para realizar ataques seguindo diferentes estratégias, como alertou há dias, o Centro Nacional de Cibersegurança (CNCS).
Os cibercriminosos procuram ferramentas que lhes facilitem o roubo de dados que, a jusante tem um potencial de consequências “terrível”, como “perdas financeiras e violações de privacidade”, alerta Tatyana Shishkova, investigadora principal de eegurança da equipa global de investigação e análise da Kaspersky.
Com o anúncio da descoberta dos três stealers, o Acrid, o ScarletStealer e uma versão evoluída do stealer Sys01, a GReAT reforça que é imperativo que os indivíduos e organizações se mantenhamvigilantes e adotem medidas proativas de cibersegurança.
O Acrid foi descoberto em dezembro. Tem uma arquitetura de 32 bits — não obstante o atual ambiente em que predominam os 64 bits — e utiliza a técnica “Heaven's Gate”, que lhe dá acesso ao espaço de 64 bits, contornando as medidas de segurança.
Entre outras funcionalidades, o stealer rouba de dados do navegador, carteiras de criptomoedas e faz a exfiltração de ficheiros. Segundo a Kaspersky é moderadamente sofisticado com cifragem de strings.
Uma segunda ameaça identificada foi o ScarletStealer, através da análise do downloader Penguish. Este stealer diverge dos “tradicionais, porque se dedica ao roubo direto de dados”. Para o efeito descarrega executáveis adicionais, visando predominantemente as carteiras de criptomoedas. Os executáveis são assinados digitalmente, “uma prática redundante considerando a sua funcionalidade subdesenvolvida e numerosas falhas”, diz a GReAT. A
pesar de ter “deficiências evidentes”, a sua lista de vítimas continua a aumentar em todo o mundo, com especial concentração no Brasil, Turquia e EUA.
A terceira descoberta da equipa de investigação é o anteriormente conhecido como “Album Stealer ou S1deload Stealer”. O Sys01 transformou-se, misturando agora payloads C# e PHP. A infeção acontece através da abertura de arquivos "zip" maliciosos disfarçados de conteúdo para adultos. A última interação, chamada Newb, apresenta uma funcionalidade dividida, com a recolha de dados do navegador segregada num módulo separado chamado imageclass. As vítimas centram-se para já na Argélia, embora já se tenha disseminado pelo resto do globo.
Para saber mais sobre estes e outros stealers pode consultar a Securelist.com.
Como medidas de segurança, a Kaspesrky recomenda configurar cópias de segurança offline que os intrusos não possam adulterar e ter as mesmas acessíveis para quando necessário. Adicione uma proteção de ransomware para todos os endpoints e soluções para controlo de aplicações e web.
Pergunta do Dia
Em destaque
-
Multimédia
20 anos de Halo 2 trazem mapas clássicos e a mítica Demo E3 de volta -
App do dia
Proteja a galáxia dos invasores com o Space shooter: Galaxy attack -
Site do dia
Google Earth reforça ferramenta Timelapse com imagens que remontam à Segunda Guerra Mundial -
How to TEK
Pesquisa no Google Fotos vai ficar mais fácil. É só usar linguagem “normal”
Comentários