Novo malware usa Chrome, Firefox e Edge!
Chama-se Vcurms e tem como alvo os navegadores e aplicativos mais usados © chainarong06/Shutterstock
**O nome dela ? Vcurms, e faz parte da família de ** . Seu alvo? Os navegadores e aplicativos mais comuns usados no Windows.
A Internet tem quase tantos usuários quanto piratas. E, infelizmente, é um dos novos malwares que expandiu esta família obscura. Descoberto por pesquisadores do FortiGuard Labs da Fortinet, esse worm, chamado Vcurms, é uma nova ameaça que visa os aplicativos mais populares para roubo de dados.
Para propagar isso, os hackers usam o e-mail como centro de comando e serviços em nuvem, como AWS e GitHub, para armazenar o malware, que representa um risco ainda maior para sistemas equipados com Java, permitindo controle total aos invasores. Os hackers, que não duvidam de nada, passam pelo A e seu serviço conhecido por evitar a detecção. O FortiGuard Labs recomenda atualizações de segurança e maior vigilância com e-mail.
Para descobrir em 7 de março de 2024 às 15h45. Notícias
Circuito de propagação de ameaças Vcurms
Vcurms é notável por seus métodos de distribuição engenhosos e capacidade de escapar da detecção.
O modus operandi dos invasores envolve enganar os usuários para que baixem um downloader Java malicioso, que serve como vetor para espalhar o Vcurms e o STRRAT, um temível Trojan. Esses ataques costumam ser disfarçados em e-mails sofisticados e aparentemente legítimos que enganam os destinatários para que verifiquem as informações de pagamento e baixem arquivos prejudiciais hospedados em plataformas populares como a AWS.
Depois de baixado, o malware exibe características clássicas de phishing, usando nomes falsificados e cadeias de caracteres ofuscadas para disfarçar sua natureza prejudicial. Ele também implementa técnicas avançadas de ofuscação para evitar detecção e análise, incluindo o uso de uma classe chamada “DownloadAndExecuteJarFiles.class” para facilitar o download e a execução de arquivos JAR adicionais.
Hackers até usam Proton Mail para evitar serem detectados-© Fortinet
A Vcurms se comunica com seu centro de comando e controle via e-mail, demonstrando um nível alarmante de sofisticação. Ele estabelece persistência replicando-se dentro da pasta de inicialização e usa várias técnicas para identificar e monitorar as vítimas, incluindo recursos de keylogging e recuperação de senha.
Objetivo: atingir os navegadores e aplicativos mais populares
Além do método de distribuição inovador, o Vcurms se destaca pela capacidade de atingir com eficácia os navegadores e aplicativos mais utilizados. Ele rouba principalmente informações confidenciais de navegadores populares como , , , , , Opera GX, , bem como em aplicativos como Discord e Steam.
Vcurms tem como alvo Chrome, Brave, Edge, Vialdi, Opera, OperaGX, Firefox ou Discord e Steam-© Fortinet
Apesar dos obstáculos formidáveis apresentados por ataques tão complexos, os especialistas em segurança cibernética persistem em cultivar estratégias para decodificar o código Java e compreender os mecanismos subjacentes ao Vcurms.
À luz disto, é essencial sublinhar que as medidas proactivas são e continuarão a ser o meio mais eficaz de salvaguarda contra riscos potenciais.
Jason Soroko, vice-presidente sênior de produtos da Sectigo, alerta sobre o perigo dos métodos de autenticação desatualizados. “Os autores de malware estão aproveitando a computação em nuvem. O malware RAT normalmente coleta tudo o que pode, e os novos trojans de acesso remoto VCURMS e STRRAT parecem ter um ou mais keyloggers», alerta, antes de especificar a importância de usar métodos de autenticação mais fortes do que um simples login por nome de usuário e senha.
Para descobrir 1º de março de 2024 às 09h08 Comparações de serviços
Fonte: Hackread, Fortinet
*️⃣ Link da fonte:
Hackread , Fortinet,