Os cibercriminosos criado canal legítimo para a propagação AZORult Trojan

Como especialistas internet de segurança investigados de empresa Benkow, sob o pretexto de legítimo Utilitário G-Cleaner que é usado para limpar o espaço em disco no ambiente Windows, é compartilhada instalador de malware.

Website que oferece aplicativo falso, foi detectada no final de Março, Contudo, ele ainda está disponível.

plataforma Criminal olha como recurso de um desenvolvedor de costume e contém a descrição da utilidade, contrato de licença e outras informações.

Os criadores do programa argumentam que ele foi projetado para a remoção de arquivos temporários, links danificados e histórias de limpeza do navegador.

“Mesmo quando você baixa e executa o programa, ele se parece com incontáveis ​​outros limpadores de PC caseiros e afirma que fará uma varredura em seu computador em busca de arquivos inúteis e os removerá ”, - relatar pesquisadores da Benkow.

mesmo assim, após a instalação no computador, O G-Cleaner baixa na pasta% Temp% uma série de objetos em execução que são componentes de AZORult Trojan.

Azorult é um malware Trojan que tenta roubar as senhas do navegador, Senhas de clientes FTP, carteiras criptomoeda, desktop files and many other data.

Malware elements create in memory of targeted system a couple of processes and establish connection with command server. Under its command, Trojan tries coping users’ passwords, cryptocurrency wallets data, cookie files and other confidential information. Collected data is packed in Encrypted.zip archive and is send to command center. After job is finished, AZORult deletes its copy from the disk and tries to eliminate other traces of its activity on computer.

Criminal community actively uses Trojan’s code though it leaked to the Internet in the middle of the last year.

g-cleaner website
G-Cleaner website

In darkweb developed special service that allows generating executive AZORult modules in automatic mode. O intruso tem apenas que indicar o endereço do seu servidor de comando que será implementado na distribuição de malware.

Na maioria das vezes, para a disseminação de dados, os ladrões usam o correio de spam, exploit-packs e outras oportunidades de Trojans. Contudo, às vezes, os cibercriminosos inventam métodos incomuns de entrega de carga útil.

“Os usuários devem pesquisar um site antes de baixar e instalar um programa para determinar se eles têm uma boa reputação e são confiáveis. Mesmo assim, é sempre sugerido que você carregue o programa em um site como o VirusTotal para confirmar se é seguro executá-lo ”, - aconselhado por especialistas em segurança da informação

Fonte: www.bleepingcomputer.com

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo