Contents

Novo malware usa Chrome, Firefox e Edge!

/images/41fe8e5748d188d6c55cb0399038cae96a15f21da53a97bb05fe7c975cc06036.jpg Chama-se Vcurms e tem como alvo os navegadores e aplicativos mais usados ​​© chainarong06/Shutterstock

**O nome dela ? Vcurms, e faz parte da família de ** . Seu alvo? Os navegadores e aplicativos mais comuns usados ​​no Windows.

A Internet tem quase tantos usuários quanto piratas. E, infelizmente, é um dos novos malwares que expandiu esta família obscura. Descoberto por pesquisadores do FortiGuard Labs da Fortinet, esse worm, chamado Vcurms, é uma nova ameaça que visa os aplicativos mais populares para roubo de dados.

Para propagar isso, os hackers usam o e-mail como centro de comando e serviços em nuvem, como AWS e GitHub, para armazenar o malware, que representa um risco ainda maior para sistemas equipados com Java, permitindo controle total aos invasores. Os hackers, que não duvidam de nada, passam pelo A e seu serviço conhecido por evitar a detecção. O FortiGuard Labs recomenda atualizações de segurança e maior vigilância com e-mail.

/images/a43a65c4c06ce9b37d9cda5321c875bb6f7e44c71b7693c7ee9b04703965ca68.jpg Para descobrir em 7 de março de 2024 às 15h45. Notícias

Circuito de propagação de ameaças Vcurms

Vcurms é notável por seus métodos de distribuição engenhosos e capacidade de escapar da detecção.

O modus operandi dos invasores envolve enganar os usuários para que baixem um downloader Java malicioso, que serve como vetor para espalhar o Vcurms e o STRRAT, um temível Trojan. Esses ataques costumam ser disfarçados em e-mails sofisticados e aparentemente legítimos que enganam os destinatários para que verifiquem as informações de pagamento e baixem arquivos prejudiciais hospedados em plataformas populares como a AWS.

Depois de baixado, o malware exibe características clássicas de phishing, usando nomes falsificados e cadeias de caracteres ofuscadas para disfarçar sua natureza prejudicial. Ele também implementa técnicas avançadas de ofuscação para evitar detecção e análise, incluindo o uso de uma classe chamada “DownloadAndExecuteJarFiles.class” para facilitar o download e a execução de arquivos JAR adicionais.

/images/0de45b459ce705c9ab58c039b1b91152036bb45f05920eb818700e8e48278227.jpg Hackers até usam Proton Mail para evitar serem detectados-© Fortinet

A Vcurms se comunica com seu centro de comando e controle via e-mail, demonstrando um nível alarmante de sofisticação. Ele estabelece persistência replicando-se dentro da pasta de inicialização e usa várias técnicas para identificar e monitorar as vítimas, incluindo recursos de keylogging e recuperação de senha.

Objetivo: atingir os navegadores e aplicativos mais populares

Além do método de distribuição inovador, o Vcurms se destaca pela capacidade de atingir com eficácia os navegadores e aplicativos mais utilizados. Ele rouba principalmente informações confidenciais de navegadores populares como , , , , , Opera GX, , bem como em aplicativos como Discord e Steam.

/images/4ea7e363ec17a6b1c968255f563744d92532cbac83e670bbecb9c3f58dacd8ba.jpg Vcurms tem como alvo Chrome, Brave, Edge, Vialdi, Opera, OperaGX, Firefox ou Discord e Steam-© Fortinet

Apesar dos obstáculos formidáveis ​​apresentados por ataques tão complexos, os especialistas em segurança cibernética persistem em cultivar estratégias para decodificar o código Java e compreender os mecanismos subjacentes ao Vcurms.

À luz disto, é essencial sublinhar que as medidas proactivas são e continuarão a ser o meio mais eficaz de salvaguarda contra riscos potenciais.

Jason Soroko, vice-presidente sênior de produtos da Sectigo, alerta sobre o perigo dos métodos de autenticação desatualizados. “Os autores de malware estão aproveitando a computação em nuvem. O malware RAT normalmente coleta tudo o que pode, e os novos trojans de acesso remoto VCURMS e STRRAT parecem ter um ou mais keyloggers», alerta, antes de especificar a importância de usar métodos de autenticação mais fortes do que um simples login por nome de usuário e senha.

/images/4c5cc54514cc7600783c29b36dbc1076d2f8c650469b047694d7fbf943dbfe68.jpg Para descobrir 1º de março de 2024 às 09h08 Comparações de serviços

Fonte: Hackread, Fortinet

*️⃣ Link da fonte:

Hackread , Fortinet,