Mercado fechará em 14 mins
  • BOVESPA

    106.243,64
    -2.545,69 (-2,34%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    50.214,03
    -1.250,00 (-2,43%)
     
  • PETROLEO CRU

    109,05
    -3,35 (-2,98%)
     
  • OURO

    1.815,80
    -3,10 (-0,17%)
     
  • BTC-USD

    29.291,90
    -899,17 (-2,98%)
     
  • CMC Crypto 200

    655,39
    -15,29 (-2,28%)
     
  • S&P500

    3.918,38
    -170,47 (-4,17%)
     
  • DOW JONES

    31.427,58
    -1.227,01 (-3,76%)
     
  • FTSE

    7.438,09
    -80,26 (-1,07%)
     
  • HANG SENG

    20.644,28
    +41,76 (+0,20%)
     
  • NIKKEI

    26.911,20
    +251,45 (+0,94%)
     
  • NASDAQ

    11.941,00
    -619,25 (-4,93%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    5,2123
    +0,0019 (+0,04%)
     

Novo malware se esconde em logs de eventos do Windows para escapar de detecção

Pesquisadores de segurança identificaram uma nova campanha de ataques cibernéticos que utiliza um agente malicioso capaz de utilizar os logs de eventos do Windows para armazenar malwares utilizados nos golpes digitais.

O mais preocupante deste ataque é o fato que os malwares registrados no log de eventos não contam com arquivos, mas sim com vários módulos de implantação que fazem suas atividades serem efetuadas da forma mais sigilosa possível. A Kaspersky, empresa de segurança responsável pela detecção das amostras, as identificou por meio de análises comportamentais de computadores.

Após investigar as amostras, a empresa identificou que esse vírus integra uma campanha com alvos bem claros, sem distribuição massificada. A execução do código malicioso ocorreria a partir de sequestro de DLL, em que os malwares utilizam checagens insuficientes para substituir processos legítimos por meio da utilização da ferramenta SilentBreak.

<em>Exemplo técnico de execução do SilentBreak e do sequestro de DLL. (Imagem: Reprodução/Kaspersky)</em>
Exemplo técnico de execução do SilentBreak e do sequestro de DLL. (Imagem: Reprodução/Kaspersky)

Na maioria dos casos, o malware é implementado em máquinas para o roubo de dados das vítimas. A Kaspersky não encontrou relações entre esse agente malicioso e qualquer outro grupo conhecido de ameaças virtuais, o que levou a sua classificação como algo único e ao seu batismo, pelos pesquisadores, de SilentBreak, assim como a ferramenta utilizada no golpe.

Por fim, pelo menos até o momento, recomendações de segurança para esta ameaça em específico ainda não foram divulgadas pela Kaspersky, que no seu relatório público sobre a descoberta afirma que continua a estudar a situação.

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos