Segunda-feira, 11 de novembro de 2024 – 13h01 WIB
Jacarta – Os invasores usam malware para obter informações de cartão de crédito das vítimas e detalhes sobre seus dispositivos infectados, ao mesmo tempo que agem como mineradores de criptografia e aproveitam o poder dos computadores infectados para minerar criptografia secretamente.
Leia também:
A mídia americana diz que hackers chineses hackearam o telefone do advogado de Trump
Em apenas três meses, a tecnologia Kaspersky evitou mais de 11 mil tentativas de ataque, a maioria dos usuários afetados estão no Brasil, China, Rússia, México, Emirados Árabes Unidos, Egito, Argélia, Vietnã, Índia e Sri Lanka.
Em agosto de 2024, a Equipe Global de Pesquisa e Análise da Kaspersky (GReAT) revelou uma série de ataques envolvendo uma coleção de malware de mineração e roubo até então desconhecido, que eles chamaram de SteelFox.
Leia também:
Evite essa miséria com dicas simples
Os vetores de ataque iniciais incluíam postagens em fóruns e rastreadores de torrent que anunciavam droppers SteelFox como uma forma de ativar produtos de software legítimos.
Essa queda se disfarça como um crack para programas populares como Foxit PDF Editor, JetBrains e AutoCAD.
Leia também:
A evolução do Grandoreiro, o lendário malware que foi relançado
Embora forneçam a funcionalidade prometida, eles também fornecem software complexo diretamente aos computadores dos usuários.
A campanha consiste em dois componentes principais: módulos furtivos e mineradores de criptografia.
SteelFox coleta informações extensas dos computadores das vítimas, incluindo dados do navegador, informações de conta, informações de cartão de crédito e detalhes sobre software instalado e soluções antivírus.
Este vírus também pode capturar senhas de Wi-Fi, informações do sistema e informações de fuso horário. Além disso, os invasores usaram uma versão modificada do XMRig, um minerador de código aberto para aproveitar o poder dos dispositivos infectados para extrair criptografia, possivelmente visando o Monero.
A pesquisa GReAT mostra que a campanha está ativa pelo menos desde fevereiro de 2023 e ainda hoje é uma ameaça.
Durante a sua existência, embora os agentes da ameaça por trás da campanha SteelFox não tenham alterado significativamente a sua funcionalidade, tentaram modificar os seus métodos e código para evitar a detecção.
“Os invasores diversificaram gradualmente seus vetores de infecção e inicialmente tiveram como alvo os usuários do Foxit Reader. Depois de confirmarem a eficácia da campanha, eles expandiram seu alcance para incluir cracks para produtos JetBrains. Três meses depois, eles também “Esta campanha ainda está ativa, e nós esperamos que eles comecem a distribuir malware sob o disfarce de outros produtos mais populares”, disse Dmitry Galov, chefe do Kaspersky Research Center na Rússia e na CEI.
Próxima página
SteelFox coleta informações extensas dos computadores das vítimas, incluindo dados do navegador, informações de conta, informações de cartão de crédito e detalhes sobre software instalado e soluções antivírus.