Cryptbot se esconde no KMSPico

A segurança cibernética avisa todos os entusiastas de software pirata para tomarem cuidado com a infecção do Cryptbot. Eles detectaram um incidente onde este infostealer foi derrubado por um instalador KMSPico falso. Os hackers aplicaram diferentes meios para distribuir o malware. Recentemente, especialistas observaram sua implantação por meio de software "crackeado" e, em particular, os agentes de ameaças disfarçaram-no como KMSPico.

Junto com isso, muitas organizações usam KMSPico ilegítimo

Muitos usam o KMSPico para ativar todos os recursos dos produtos Microsoft Windows e Office sem uma chave de licença real. Normalmente, uma organização usaria licenciamento KMS legítimo para instalar um servidor KMS em um local central. Depois disso, eles usam Objetos de Política de Grupo (GPO) para configurar clientes para se comunicarem com ele. Esta é uma tecnologia legítima de licenciamento de produtos Microsoft em redes corporativas. Junto com isso, muitas organizações usam KMSPico ilegítimo que basicamente emula um servidor KMS localmente no sistema afetado para ativar a licença do terminal. Essas ações apenas o contornam.

Cryptbot se esconde no KMSPico
Quem pode dizer onde está o verdadeiro KMSPico?

O problema aqui e como acontece com todos os softwares piratas é que alguém pode procurar o KMSPico real, mas, em vez disso, fará o download de algum tipo de Malware. Numerosos fornecedores de antimalware detectam software de violação de licença como um programa potencialmente indesejado (filhote de cachorro baixinho). É por isso que o KMSPico é frequentemente distribuído com instruções e isenções de responsabilidade para desativar produtos antimalware antes de instalar. Não apenas nesse caso, o usuário fica aberto a qualquer coisa suspeita, mas o download encontrado também pode ser uma surpresa. A Microsoft oferece suporte apenas para ativação legítima no Windows.

Apesar dos prolíficos especialistas em ofuscação ainda conseguirem detectar o malware

Na distribuição do Cryptbot, os especialistas em malware observam tendências semelhantes às do Yellow Cockatoo / Jupyter. Yellow Cockatoo é uma coleção de atividades que envolve a execução de um trojan de acesso remoto .NET (RATO) que roda na memória e descarta outras cargas úteis. E o Jupyter é um infostealer que visa principalmente o Chrome, Dados do navegador Firefox e Chromium. Os atores da ameaça usam criptografadores, compactadores e métodos de evasão para obstruir ferramentas baseadas em assinatura, como regras YARA e antivírus. No caso do Cryptbot, os agentes de ameaça usaram o criptografador CypherIT AutoIT para ofuscá-lo. Mas os especialistas em segurança cibernética dizem que, apesar da ofuscação prolífica, eles ainda podem detectar o malware, visando comportamentos que entregam e desofuscam o malware.

Além disso o especialista avisar que o malware Cryptbot coleta as informações confidenciais dos seguintes aplicativos:

  • Navegador Vivaldi;
  • Navegador da web CCleaner;
  • Navegador Mozilla Firefox;
  • Carteira de criptomoeda MultiBitHD;
  • Carteira de criptomoeda Monero;
  • Carteira de criptomoeda Exodus;
  • Carteira de criptomoeda electrum;
  • Carteira de criptomoeda Electron Cash;
  • Carteira de criptomoeda Jaxx Liberty;
  • Navegador da web Google Chrome;
  • Carteira criptomoeda Coinomi;
  • Aplicativos de criptomoeda Waves Client e Exchange;
  • Opera Web Browser;
  • Carteira de criptomoeda Ledger Live;
  • Brave navegador;
  • Avast Secure web browser;
  • Carteira de criptomoeda atômica.
  • Andrew Nail

    Jornalista de segurança cibernética de Montreal, Canadá. Estudou ciências da comunicação na Universite de Montreal. Eu não tinha certeza se um trabalho de jornalista é o que eu quero fazer na minha vida, mas em conjunto com as ciências técnicas, é exatamente o que eu gosto de fazer. Meu trabalho é identificar as tendências mais atuais no mundo da segurança cibernética e ajudar as pessoas a lidar com o malware que têm em seus PCs.

    Deixe uma resposta

    Botão Voltar ao Topo