Confira !!
A versão aprimorada do Racoon stealer, foi encontrada em um pacote com um malware atualizado, está escondida em software pirateado onde coleta moedas de criptomoeda e instala um conta-gotas de software para espalhar mais malware, de acordo com o Threat Post .
Os agentes de ameaças que usaram a plataforma Raccoon Stealer para cometer vários crimes cibernéticos expandiram seus serviços para incluir ferramentas adicionais para acessar o computador de um alvo e malware que permite acesso remoto para baixar dados. O estudo mostra que o malware transferido para o dispositivo da vítima pode incluir extensões de navegador maliciosas, clique do YouTube (scam bot), Djvu / Stop (um ransomware para usuários domésticos), crypto-miners e Clippers (malware para roubo de criptografia).
As Plataformas de Stealer como serviço são normalmente exploradas por hackers novatos. Este serviço permite que você obtenha informações confidenciais, como credenciais de login, cookies e outras senhas que o navegador de destino possa manter. Uma pesquisa recente conduzida pela Sophos Labs descobriu que a plataforma foi modificada para incluir novas redes e técnicas de distribuição.
O uso de software crackeado pode comprometer todo o sistema
Em vez de infecções baseadas na caixa de entrada como antes, Raccoon Stealer agora usa a Pesquisa Google. A Sophos afirma que os agentes de ameaças dominam a otimização de páginas da web maliciosas para os resultados de pesquisa do Google. Como parte da campanha, as vítimas recebem ferramentas de pirataria de software, como software de cracking ou aplicativos keygen que prometem desbloquear software licenciado.
O estudo mostra o modus operandi do Raccoon Stealer, que normalmente começa com o download de um arquivo arquivado. O arquivo contém outro arquivo protegido por senha e um documento de texto com uma senha que é posteriormente usado na cadeia de infecção. Após a descompactação, o executável de configuração pode facilmente ignorar a verificação de malware porque é protegido por senha. Depois de abrir o arquivo executável, a próxima etapa é acionada, recuperando mais instaladores de extração automática.
Estima-se que mais de $ 13.200 em Bitcoin foram roubados e $ 2.900 foram gerados a partir dos dispositivos das vítimas por meio da mineração de criptografia ilegal
Os desenvolvedores do The Stealer adicionaram assinaturas de ferramentas de extração automática, como WinZIP SFX ou 7Zip . Mesmo que os arquivos não possam ser extraídos com essas ferramentas de extração, é possível que os criadores de malware tenham feito isso para evitar que sejam descompactados sem exceções, diz Sophos.
O Telegram e uma chave de criptografia RC4 são usados pelos agentes de ameaças para disfarçar os IDs de configuração do cliente Raccoon. Para se comunicar com C2, os guaxinins precisam do endereço do portão C2, onde C2 é uma ferramenta valiosa usada para exfiltrar dados baseados em navegador e carteiras de criptomoedas. O aplicativo é ofuscado com Crypto Obfuscato e escrito em Visual Basic.NET.
A Sophos descobriu que, desde outubro de 2020, a segunda carga do Raccoon Stealer distribuiu 18 versões diferentes de malware. Cerca de US $ 13.200 em bitcoins foram roubados das vítimas durante a campanha de Raccoon, bem como US $ 2.900 em criptomoedas geradas usando os computadores das vítimas, acredita Sophos. O custo estimado para operar o empreendimento ilegal é de US $ 1.250.
Até a próxima !!
Nenhum comentário:
Postar um comentário