Novo malware Anubis tem como alvo carteiras de moedas digitais no Windows

O Anubis depende do código bifurcado do Loki, um malware que rouba informações que tem como alvo os sistemas Android

A Microsoft alertou contra uma nova forma de malware que tem como alvo os usuários do Windows. Conhecido como Anubis, o malware rouba credenciais de carteiras de moedas digitais, detalhes de cartão de crédito e outros dados valiosos.

O malware compartilha o mesmo nome de outro poderoso cavalo de Troia bancário que tem como alvo smartphones Android há meses. Contudo, o novo formulário de malware tem como alvo os usuários do Windows, revelou recentemente o Microsoft Security Intelligence (MSI).

A MSI descobriu o malware pela primeira vez em junho, quando ele estava sendo vendido no submundo do crime cibernético, revelou no Twitter. O Anubis depende do código bifurcado do Loki, um malware que rouba informações que tem como alvo os sistemas Android. A MSI revelou que o Anubis tem roubado credenciais de carteiras de moeda digital e detalhes de cartão de crédito, entre outros.

https://twitter.com/MsftSecIntel/status/1298752223321546754?ref_src=twsrc%5Etfw

“Um novo malware para roubo de informações que vimos sendo vendido pela primeira vez no submundo do crime cibernético em junho agora está ativamente distribuído em liberdade. O malware é chamado de Anubis e usa código bifurcado do malware Loki para roubar informações do sistema, credenciais, detalhes de cartão de crédito, carteiras de criptomoedas”

O malware não é tão difundido, revelou a MSI, alegando que só foi implantado no “que parece ser limitado, campanhas iniciais que até agora usaram apenas alguns URLs de download conhecidos e servidores C2”.

Anubis, que leva o nome do deus egípcio da morte, é baixado de certos sites, Tanmay Ganacharya disse ao CoinDesk. Ganacharya, que é sócio-diretor de pesquisa de segurança da Microsoft, revelou que o malware rouba informações e as envia aos servidores de comando e controle por meio de um comando HTTP POST.

“Quando executado com sucesso, ele tenta roubar informações e envia informações roubadas para um servidor C2 via comando HTTP POST. O comando post envia de volta informações confidenciais que podem incluir nome de usuário e senhas, como credenciais salvas em navegadores, informações de cartão de crédito e IDs de carteiras de criptomoedas ”.

Embora não se saiba muito sobre a nova forma de malware, o uso de código retirado do malware Loki pode dar algumas dicas sobre como evitá-lo. Loki usou técnicas de engenharia social para atingir suas vítimas, enviando anexos por e-mail que, uma vez clicados, instalariam o malware. Como tal, você deve evitar clicar em qualquer e-mail que não esperava, por mais genuíno que possa parecer, aconselha o especialista em segurança cibernética Parham Eftekhari.

O crime cibernético continuou a evoluir, com os hackers descobrindo novas maneiras de explorar as deficiências de segurança. Como a CoinGeek relatou recentemente, os hackers implantaram malware de cryptojacking em um produto disponível na Amazon Web Services. Os cibercriminosos até usaram as blockchains BTC e Dogecoin para implantar os malwares Glupteba e Doki, respectivamente.

Fonte: CoinGeek

Foto de Marcelo Roncate
Foto de Marcelo Roncate O autor:

Redator desde 2019. Entusiasta de tecnologia e criptomoedas.