Novo Bleeder CryptXXX capaz de roubar bitcoins e dados pessoais


0

Pesquisadores da Proofpoint, empresa de segurança cibernética de próxima geração, descobriram um novo tipo de malware que tem a capacidade de roubar bitcoins e dados pessoais.

Novo Bleeder CryptXXX capaz de roubar bitcoins e dados pessoais

[dropcap]Prova[/dropcap] (empresa de segurança cibernética) Os pesquisadores descobriram um novo tipo de malware com funcionalidade bastante interessante e severa. Além de criptografar arquivos no computador infectado, o CryptXXX também é capaz de roubar bitcoins, senhas e outras informações importantes. Para recuperação de dados de acesso, operadores de malware exigindo um resgate de US $ 1,2 Bitcoin (aproximadamente US $ 515).

Os atacantes usam um conjunto de explorações Angler para espalhar o malware CryptXXX, em particular, o malware Bedep, capaz de baixar outros Trojans no sistema infectado e iniciar cliques fraudulentos. Além de criptografar o conteúdo, CryptXXX coleta os dados sobre os aplicativos instalados no seu computador para mensagens instantâneas, clientes de e-mail, gerenciadores de FTP e navegadores. O malware também pode roubar bitcoins e credenciais do computador ou sistema da vítima. De acordo com os especialistas da Proofpoint, alguns indícios indicam que a autoria pertence aos criadores do CryptXXX que exploram o Whale Angler, malware e Bedep Reveton.

CryptXXX não é apenas o novo extorsionário, descoberto recentemente. Por exemplo, os pesquisadores da empresa de software CheckPoint (fornecedora internacional de software e produtos combinados de hardware e software para segurança de TI, incluindo segurança de rede, segurança de endpoint, segurança de dados e gerenciamento de segurança) informaram quando uma nova versão do Trojan Kovter, capaz de criptografar arquivos no dispositivo de destino. De acordo com os especialistas, o Trojan obfustsiruet é apenas a primeira parte dos arquivos. O malware criptografa-se rapidamente e o alvo mais interessante para o malware são os documentos. Uma vez que a chave de criptografia é armazenada localmente no dispositivo e acesso aos arquivos que são fáceis de recuperar.

Fabian Wosar, pesquisador da empresa de segurança cibernética Emsisoft, descobriu um novo software extorsivo AutoLocky, imitando o conhecido malware Locky. O programa é escrito em AutoIt, e não tão complicado quanto o Locky original. Em particular, o AutoLocky não usa infraestrutura C&C para a troca de chaves na memória para criptografar arquivos e, atualmente, esse método de distribuição de malware é desconhecido.

Depois que o AutoLocky acessa o sistema, ele estuda todos os dados armazenados no disco e os criptografa usando o algoritmo AES-128. O malware adiciona arquivos de extensão “.locky” ao sistema, mas, ao contrário do atual, o Locky não muda seus nomes. Já Fabian Wosar, pesquisador da empresa de segurança cibernética Emsisoft, desenvolveu uma ferramenta que permite recuperar todo o seu conteúdo infectado pelo malware AutoLocky.


Like it? Share with your friends!

0

What's Your Reaction?

hate hate
0
hate
confused confused
0
confused
fail fail
0
fail
fun fun
0
fun
geeky geeky
0
geeky
love love
0
love
lol lol
0
lol
omg omg
0
omg
win win
0
win

0 Comments

Your email address will not be published. Required fields are marked *