El Baldr Malware es un virus informático que está diseñado contra los jugadores de ordenador que hacen trampa en dos juegos populares - Counter Strike: Global Offensive y Apex Leyendas. Es particularmente poderoso y el grupo de hackers detrás de ella parece ser experimentado como hadas que han creado para causar mucho daño a los huéspedes infectados.
CS: Apex ir y Leyendas Los jugadores se dirigen los Baldr malware
Desde el comienzo de este año los delincuentes informáticos han sido blanco de un virus peligroso llamado el malware Baldr. La identidad de los hackers detrás del reciente ataque pocas campañas parecen estar frente a dos de los juegos de ordenador más populares - CS:IR (counter Strike: Ofensiva global) Leyendas y Apex. Sabemos que se ha puesto a la venta por los desarrolladores en los mercados subterráneos que conducen a la proposición de que prácticamente cualquier grupo de hackers podrían utilizar para sus propios fines.
Por sí mismo las versiones que conocemos de la constituyen la actividad de Troya clásica. Los ataques hasta el momento se transmiten principalmente a través tácticas de phishing - la creación de archivos y documentos que se anuncian como datos útiles. Que se cargan a las plataformas en línea populares y señuelo de los usuarios objetivo para abrirlos. Uno de los primeros intentos de intrusión han estado en YouTube donde los hackers publican enlaces URL acortada a los archivos de malware. campañas de correo electrónico de phishing también se pueden utilizar para llevar a la infección de malware Baldr. Hasta ahora, los países que tienen al parecer una actividad significativa son los siguientes: los Estados Unidos de América, Alemania, India, Singapur y Brasil.
Retire AdWind Trojan de su
El software malicioso Baldr se establece que exhiben actividad robo clásica contraseña, se buscará sesiones de navegador o datos de la cuenta almacenados atribuidas a los servicios comunes en línea y portales de juegos y comunidades. Parece que el principal objetivo de los hackers es llevar a cabo el robo de identidad - el malware es plenamente capaz o la búsqueda de contraseñas almacenadas a mensajes de correo electrónico, servicios de medios sociales y portales de banca en línea.
El módulo de extracción de datos que es parte de la amenaza tiene la capacidad de reunir una amplia gama de información formulada en dos grupos:
- Datos de localización - IP, Código de país, País, Nombre del Estado, Ciudad, Zona horaria, cremallera, ISP y las coordenadas.
- Información de la máquina - Nombre de usuario, Nombre PC, UUID, HWID, versión del sistema operativo, Modelo de CPU, Modelo GPU, información de la RAM, Dirección MAC, Resolución de la pantalla, Lenguaje del sistema, disposición del idioma, El tiempo de arranque del PC, Lista de unidad, Drive Modelo, Número de serie del controlador, Tamaño de disco, La firma de disco, Detalle de lista de programas y procesos en ejecución instalado.
Un gran número de datos de las aplicaciones y servicios del sistema se buscará información sensible. La lista incluye la siguiente:
- Navegadores web - Navegador de Yandex, zotero, Waterfox, Thunderbird, Ópera, Supermedium, Songbird2, SeaMonkey, Explorar, Luna pálida, Opera neón, Mozilla, Firefox, Fast Web Browser, Edge Dev, Edge SxS, Continuar, Citrio, Cromo, Chrome Beta, navegador Brave, Antorcha y Vivaldi.
- Clientes FTP
- Programas de chat - Pidgin, Psi, Psi + y Jabber.
- Los clientes VPN
- Software Monedero criptomoneda - Bitcoin, Zkash, Litecoin, moneda, Bytecoin, ElectronCash, MultiDoge, DigiByte, electro, Bitcoin, Actinio, éxodo, Etereum y Jaxx Libertad.
Como un troyano clásico de robo de datos también se pondrá en marcha una serie de cambios en el sistema, uno de los más notables son el función de derivación de seguridad. Será protegerse de descubrimiento por parte de los programas antivirus y soluciones de seguridad mediante la instalación de sí mismo en los lugares donde se coloca los datos del sistema y también conectar a los procesos de ambas aplicaciones de terceros y servicios de Windows.
Baldr también permite a los piratas informáticos a implementar otros programas maliciosos a los equipos comprometidos. Junto con las amplias funciones de control remoto los hackers pueden ejecutar módulos específicos y comprar otros próximos de los desarrolladores, así. Anticipamos que las futuras infecciones con que es muy probable que el código base es extensa y este troyano se puede utilizar en todo tipo de escenarios de ataque.