Notícias de dispositivos móveis, gadgets, aplicativos Android

Ataque STRRAT Malware RAT baseado em Java Windows Usu√°rios por Mimics como Ransomware

Recentemente, uma nova campanha de malware, STRRAT, foi detectada pela equipe de segurança da Microsoft. De acordo com os especialistas em segurança, os hackers estão distribuindo um Trojan de acesso remoto (RAT) por meio desse malware.

Este malware está roubando dados dos sistemas infectados, e não só isso, mas o malware é notável, pois sempre se esconde como ransomware.

Os pesquisadores da equipe de segurança da Microsoft investigaram o malware e perceberam que ele pode funcionar como um backdoor em todos os hosts afetados.

Os operadores deste malware o projetaram especificamente para roubar as credenciais dos infectados Windows sistemas. No entanto, esta não é a primeira vez que os especialistas detectam este malware, uma vez que o STRRAT foi detectado inicialmente em 2020.

E o relat√≥rio t√©cnico anterior afirma que esse malware possui uma ampla gama de fun√ß√Ķes, que o ajudam a roubar credenciais e modificar todos os arquivos locais nas m√°quinas infectadas.

Só que mesmo os especialistas da Microsoft também reivindicado que a versão STRRAT 1.2está atualmente testemunhando uma campanha massiva para que possam distribuir sua versão STRRAT 1.5.

Cadeia de infecção

Nesta campanha de malware, os agentes da ameaça usaram todas as contas de e-mail negociadas, e a principal razão por trás disso é transferir diferentes e-mails de acordo.

No entanto, os e-mails t√™m mensagens e assuntos diferentes, portanto, algumas linhas de assunto s√£o como ‚ÄúPagamentos efetuados‚ÄĚ. Al√©m disso, existem muitos outros assuntos como ‚ÄúDepartamento de Contas a Pagar‚ÄĚ, e √© assim que cada e-mail foi atribu√≠do pelos hackers para atingir todos os objetivos desejados.

Nesta campanha, os atores da ameaça usam engenharia social para todos os recibos de pagamento em seus assuntos de e-mail, e o principal motivo dos hackers para fazer isso é motivar as pessoas para que cliquem em um arquivo anexado com intenção maliciosa, que está mascarado como um arquivo legítimo.

N√≥s recomendamos:  Google Allo 9.0 sugere que seu cliente de bate-papo na √°rea de trabalho funcione exatamente como o WhatsApp

Ele habilita o suporte ao Host de √Ārea de Trabalho Remota e instala a Biblioteca RDP Wrapper de c√≥digo aberto (RDPWrap) nos sistemas comprometidos para fornecer acesso remoto aos seus operadores.

Navegador afetado

Os operadores do STRRAT podem facilmente executar comandos e coletar remotamente informa√ß√Ķes confidenciais sobre os sistemas infectados, pois t√™m a capacidade de registrar todas as teclas digitadas nos sistemas infectados.

Para exfiltrar dados confidenciais, como credenciais e executar comandos remotamente, os operadores do STRRAT podem abusar dos principais clientes de e-mail e navegadores, como: –

  • Mozilla Firefox
  • Internet Explorer
  • Google Chrome
  • Foxmail
  • Microsoft Outlook
  • P√°ssaro Trov√£o

Mitigação

Al√©m disso, os analistas de seguran√ßa cibern√©tica da equipe de seguran√ßa da Microsoft tamb√©m mencionaram algumas mitiga√ß√Ķes comuns para contornar esse malware. Conforme informado, o Microsoft 365 Defender pode ajudar as v√≠timas a contornar a campanha de malware STRRAT.

Mesmo eles também perceberam que os hackers estão mantendo seu falso comportamento de criptografia no mesmo sinal. Portanto, enquanto isso, os atores da ameaça pretendem ganhar uma quantia fixa de dinheiro em um curto período de tempo por meio de extorsão.

As prote√ß√Ķes baseadas em aprendizado de m√°quina no Microsoft 365 Defender detectam blocos de malware em endpoints e alertam diretamente os especialistas em seguran√ßa sobre o malware.

N√≥s recomendamos:  Melhor software de recupera√ß√£o de dados para Mac 2023

Além de tudo isso, os especialistas também observaram que os agentes da ameaça adicionaram mais ofuscação a esse malware e expandiram sua arquitetura modular.

Voc√™ pode nos seguir em Linkedin, Twitter, Facebook para atualiza√ß√Ķes di√°rias de not√≠cias sobre seguran√ßa cibern√©tica e hackers.