Pesquisadores descobrem spyware que espionava Windows e Android

Views: 135
0 0
Read Time:1 Minute, 52 Second
  • Pesquisadores descobrem spyware durante investigação de um outro malware;
  • Spyware funcionava para espionar dispositivos Android e computadores Windows;
  • Aplicativo espião funcionava desde março de 2020;

Enquanto investigavam um malware em funcionamento, alguns pesquisadores de segurança cibernética descobriram um novo spyware, batizado de Chinotto, com variantes de espionagem que funcionam em dispositivos Android, além de computadores Windows, como revelaram informações do site TechRadar nesta terça-feira (30).  

O spyware foi descoberto por pesquisadores da Kaspersky, que acreditam que o espião está sendo usado por um software de ameaças patrocinado pelo estado, conhecido como ScarCruft, para manter o controle sobre desertores norte-coreanos, jornalistas que cobrem notícias relacionadas à Coreia do Norte e outros assuntos.

Aplicativo espião funcionava desde março de 2020

As investigações da Kaspersky revelaram que o ator, como é conhecido, ameaça distribuído o malware através de um ataque spear-phising, que eles perpetraram após comprometer conhecidos da vítima usando a mídia social roubados ou credenciais de e-mail. Depois de comprometer um host, os atores da ameaça liberaram vários tipos de malware para obter controle sobre o host. Curiosamente, em um caso, os hackers esperaram seis meses após comprometer um host antes de implantar o Chinotto, segundo a empresa.

Com base em sua análise do Chinotto, os pesquisadores acreditam que ele não apenas permite que os invasores espionem suas vítimas por meio de capturas de tela, mas também pode dar aos atores a capacidade de controlar os dispositivos comprometidos, abrir um backdoor para exfiltrar dados e instalar malware adicional.

Além disso, a investigação revelou que os invasores mexem nos recursos do malware no que parece ser uma tentativa de impedir a detecção tradicional baseada em assinatura. As investigações revelaram que, embora a campanha atual tenha começado em algum momento em março de 2021, havia algumas variantes mais antigas do malware datando de meados de 2020, com três tipos de funcionalidades distintas.

Os pesquisadores da Kaspersky concluíram: “O ator utilizou três tipos de malware com funcionalidades semelhantes: versões implementadas em PowerShell, executáveis ​​do Windows e aplicativos Android. Portanto, os operadores de malware podem controlar toda a família de malware por meio de um conjunto de scripts de comando e controle”, observaram os membros da Kaspersky, em comunicado oficial.

FONTE: YAHOO NOTICIAS

Previous post 60% das empresas brasileiras sofreram ao menos um ataque de ransomware, diz pesquisa
Next post Empresas não levam a sério os riscos de segurança, diz Trend Micro

Deixe um comentário