Novo malware Anubis tem como alvo carteiras de moedas digitais no Windows

Views: 32
0 0
Read Time:2 Minute, 21 Second

A Microsoft alertou contra uma nova forma de malware que tem como alvo os usuários do Windows. Conhecido como Anubis, o malware rouba credenciais de carteiras de moedas digitais, detalhes de cartão de crédito e outros dados valiosos.

O malware compartilha o mesmo nome de outro poderoso cavalo de Troia bancário que tem como alvo smartphones Android há meses. Contudo, o novo formulário de malware tem como alvo os usuários do Windows, revelou recentemente o Microsoft Security Intelligence (MSI).

A MSI descobriu o malware pela primeira vez em junho, quando ele estava sendo vendido no submundo do crime cibernético, revelou no Twitter. O Anubis depende do código bifurcado do Loki, um malware que rouba informações que tem como alvo os sistemas Android. A MSI revelou que o Anubis tem roubado credenciais de carteiras de moeda digital e detalhes de cartão de crédito, entre outros.

“Um novo malware para roubo de informações que vimos sendo vendido pela primeira vez no submundo do crime cibernético em junho agora está ativamente distribuído em liberdade. O malware é chamado de Anubis e usa código bifurcado do malware Loki para roubar informações do sistema, credenciais, detalhes de cartão de crédito, carteiras de criptomoedas”

O malware não é tão difundido, revelou a MSI, alegando que só foi implantado no “que parece ser limitado, campanhas iniciais que até agora usaram apenas alguns URLs de download conhecidos e servidores C2”.

Anubis, que leva o nome do deus egípcio da morte, é baixado de certos sites, Tanmay Ganacharya disse ao CoinDesk. Ganacharya, que é sócio-diretor de pesquisa de segurança da Microsoft, revelou que o malware rouba informações e as envia aos servidores de comando e controle por meio de um comando HTTP POST.

“Quando executado com sucesso, ele tenta roubar informações e envia informações roubadas para um servidor C2 via comando HTTP POST. O comando post envia de volta informações confidenciais que podem incluir nome de usuário e senhas, como credenciais salvas em navegadores, informações de cartão de crédito e IDs de carteiras de criptomoedas ”.

Embora não se saiba muito sobre a nova forma de malware, o uso de código retirado do malware Loki pode dar algumas dicas sobre como evitá-lo. Loki usou técnicas de engenharia social para atingir suas vítimas, enviando anexos por e-mail que, uma vez clicados, instalariam o malware. Como tal, você deve evitar clicar em qualquer e-mail que não esperava, por mais genuíno que possa parecer, aconselha o especialista em segurança cibernética Parham Eftekhari.

O crime cibernético continuou a evoluir, com os hackers descobrindo novas maneiras de explorar as deficiências de segurança. Como a CoinGeek relatou recentemente, os hackers implantaram malware de cryptojacking em um produto disponível na Amazon Web Services. Os cibercriminosos até usaram as blockchains BTC e Dogecoin para implantar os malwares Glupteba e Doki, respectivamente.

FONTE: WEBITCOIN

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *