Casa > cibernético Notícias > Rurktar Malware Discovered – Spying Tool Under Development
CYBER NEWS

Rurktar Malware Descoberto - Espionagem Ferramenta Em Desenvolvimento

Pesquisadores de segurança descobriram a família Rurktar Malware, um compêndio de várias estirpes de vírus que estão actualmente a ser desenvolvido. Como a análise de segurança ainda está em curso, esperamos ver ataques de hackers usando malware Rurktar nas próximas semanas.

Malware Rurktar – Uma nova ameaça a ser observada

Pesquisadores de segurança descobriram um novo vírus de computador que parece não se originar de nenhuma das ameaças conhecidas. As amostras capturadas parecem fazer parte de uma nova coleção maliciosa conhecida como malware Rurktar. De acordo com as informações disponíveis, ainda está em desenvolvimento ativo pelo coletivo de hackers por trás dele.

A análise preliminar mostra que os autores do vírus podem ser da Rússia ou de um país de língua russa, pois algumas das mensagens de erro internas são escritas no idioma eslavo. Além disso, os endereços IP usados para hospedar o comando e controle controlados por hackers (C&C) servidores estão localizados na Rússia. É possível que eles sirvam como isca ou gateway ou uma equipe russa esteja apenas testando o novo malware.

Os especialistas identificaram que uma pasta compartilhada do Dropbox é usada como diretório de trabalho. Isso revela o fato de que vários cenários podem ser utilizados:

  • Colaboração em grupo – Nesse caso, um coletivo criminoso trabalha no vírus remotamente usando o serviço Dropbox como sistema de controle de versão.
  • Pasta do Dropbox usada como backup – O hacker ou criminosos por trás do malware podem ter compartilhado a pasta por engano que é usada como um arquivo de backup para os arquivos temporários.
  • Vazamento intencional – Outra opção a considerar é a possibilidade de ter as amostras de malware Rurktar postadas para chamar a atenção deliberadamente para a família de malware.

Recursos potenciais do malware Rurktar

As amostras de malware Rurktar capturadas permitem que o mecanismo execute um conjunto limitado de extração de dados confidenciais, ter acesso às informações do sistema e algumas definições de configuração. Recursos notáveis incluem a capacidade de verificar conexões de rede e escanear a rede local para outros hosts. Os seguintes tipos de dados são coletados pelo mecanismo de malware:

usernames, nome do computador, sistema operacional, Lista de partições UUID, componentes de hardware e os processos atualmente em execução.

Várias opções de vigilância também estão disponíveis para os hackers – a capacidade de fazer capturas de tela das máquinas e extrair os arquivos de sua escolha para os servidores dos hackers. A modificação de arquivos é possível, pois uma função de exclusão de dados foi identificada nas amostras coletadas. Os hackers também elaboraram uma lista de recursos futuros descritos no código-fonte. Eles ainda não foram desenvolvidos e provavelmente estão em desenvolvimento ativo no momento da redação deste artigo. A lista inclui a capacidade de capturar vídeo ao vivo da interação dos usuários que é transmitido pela Internet para os hackers, detecção de ferramentas de segurança, monitorando arquivos específicos para alterações e reconfigurando o navegador da web e as configurações do sistema.

Suspeitamos que os hackers estão tentando transformar a família de malware Rurktar em um Trojan potente, pois geralmente contêm essas características. A análise mostra que é provável que as versões evoluídas consigam atingir um estado de execução persistente – um modo de operação avançado que impede ativamente a remoção do vírus por meios manuais. As versões atuais do malware Rurktar usam a abordagem clássica de criar uma instância maliciosa que é iniciada como um serviço do Windows toda vez que o computador é ligado.

Os usuários de computador podem usar uma ferramenta anti-malware de qualidade para remover infecções ativas e proteger seus computadores.

Baixar

Remoção de Malware Ferramenta


digitalizador Spy Hunter só irá detectar a ameaça. Se você quiser a ameaça de ser removido automaticamente, você precisa comprar a versão completa da ferramenta anti-malware.Saiba Mais Sobre SpyHunter Anti-Malware Ferramenta / Como desinstalar o SpyHunter

Martin Beltov

Martin formou-se na publicação da Universidade de Sofia. Como a segurança cibernética entusiasta ele gosta de escrever sobre as ameaças mais recentes e mecanismos de invasão.

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo