Dorkbot, um 6-year-old de malware bancário ressurgiu na natureza para se tornar uma grande ameaça, de acordo com recente relatórios.
o Dorkbot malware bancário supostamente iniciou sua atividade maliciosa em 2012 mas agora parece que o vírus começou a atacar os bancos mais uma vez. Esta versão atualizada do Dorkbot ficou em segundo lugar no mundo em 2012 e de acordo com o relatório da Check Point, agora pode estar de volta para causar estragos e causar danos às instituições bancárias em um nível importante.
O que é Dorkbot?
Dorkbot é um malware bancário que foi usado por hackers para atingir contas do Skype, bem como contas do Facebook e Twitter. O malware foi relatado para tentar enganar as vítimas para fazer o download de um arquivo que continha uma mensagem nele, chamado “Esta é a sua nova foto de perfil?”. O anexo .zip foi aberto pela vítima e, em seguida, o malware bloqueou o computador vitimado. Mas isso não é tudo o que faz, como o Dorkbot bloqueia o computador em uma infecção de botnet e os contatos das vítimas são enviados para o arquivo malicioso.
O vírus evoluiu em uma nova variante atualizada que basicamente o torna um RAT avançado (Acesso remoto Trojan), que é configurado para roubar informações do usuário, tal como:
- Senhas e nomes de contas.
- Teclas digitadas.
- Detalhes de login quando o usuário tenta fazer login em um site de banco.
De acordo com pesquisadores da Check Point, o malware foi criado para permitir que o invasor controle suas capacidades de realizar ataques de execução remota de código com a ideia principal de roubar manualmente dados bancários confidenciais salvos. Isso significa que o hacker pode até mesmo ser capaz de olhar o histórico do seu computador para verificar se há senhas ou dados que você inseriu anteriormente. Os novos recursos de injeção, usado pelo malware foi detectado por trás do nome Early Bird e é basicamente uma forma de ofuscar o malware e permitir que ele evite ser detectado por qualquer antivírus e software de segurança.
A variante atual do Dorkbot é bem mais avançada e impressionou até mesmo os analistas da CheckPoint, que também mencionou outros bancos bem conhecidos infecções em seu relatório.
Atividade do Dorkbot
A atividade original do Dorkbot descarta vários arquivos, nos diretórios% AppData% e% Temp% e entre esses arquivos estão arquivos de infecção por worm, que permitem que ele se espalhe automaticamente por diferentes máquinas. Além desta, O Dorkbot também pode modificar fortemente as subchaves do registro do Windows, como relatório da Microsoft em seu análise do malware. O vírus ataca principalmente as subchaves Run e RunOnce, onde cria entradas de registro para todos os seus arquivos executáveis para serem executados automaticamente quando você inicia o Windows. Os arquivos são diferentes para as diferentes variantes do Dorkbot, mas principalmente pode ser o seguinte:
→ %APPDATA% c731200
%APPDATA% ScreenSaverPro.scr
%APPDATA% temp.bin
%APPDATA% update explorer.exe
%APPDATA% update cleaner.exe
%APPDATA% update update.exe
%APPDATA% windowsupdate updater.exe
%APPDATA% windowsupdate live.exe
%APPDATA% Windows Live
%TEMP%AdobeReader_sl.exe
%TEMP%c731200
O vírus também tem uma pasta, chamado RECYCLER, que usa todas as unidades USB possíveis e as registra como uma forma de propagação em unidades flash. O malware também usa acesso e controle backdoor, portanto, os bancos são aconselhados a tomar cuidado, pois pode se espalhar de maneiras novas e mais inteligentes.