Os 5 vírus mais destrutivos de 2018

Os 5 vírus mais destrutivos de 2018

Estamos em 2018, um ano em que, infelizmente, não podemos dizer que a presença de vírus e malware tem sido pequena. As técnicas continuam a ser aperfeiçoadas e os cibercriminosos não descansam um segundo para atingir seus objetivos. No melhor dos casos, obtenha a identidade do usuário e obtenha dados confidenciais, como e-mail e número do cartão do banco. A tudo isso devemos acrescentar que seu objetivo não está mais centrado apenas em computadores. Há vários anos, os dispositivos móveis, liderados pelo Android, têm sido um alvo fácil, especialmente por meio de aplicativos maliciosos. Tendo isso em mente, e no final do ano, hoje, no seu especialista, queremos revisar alguns dos vírus mais proeminentes deste 2018.

1. CrossRAT

O ano começou conturbado com a presença do CrossRAT, um Trojan do tipo RAT (trojan de acesso remoto) capaz de penetrar em qualquer tipo de sistema operacional, incluindo Linux ou macOS, sem nenhum problema. Assim que a vítima cai no gancho, ela começa a monitorar seu sistema, tirar screenshots, bem como roubar dados pessoais (incluindo senhas e dados bancários). Além disso, permite que o cibercriminoso se conecte ao computador remotamente.

O verdadeiro problema do CrossRAT, e o que o torna completamente perigoso, é que é um Trojan muito difícil de detectar. A tudo isso devemos acrescentar que ele possui mecanismos avançados que permitem não só contornar programas antivírus, mas também se instalar no sistema permanentemente. Portanto, mesmo que o arquivo principal seja excluído, a ameaça ainda estará presente.

Se quiser saber se o seu sistema Windows está infectado por este Trojan, basta verificar se no caminho de registro “HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \” existe a seguinte entrada “java, -jar ou mediamgrs. jar " . No macOS, você teria que localizar um arquivo JAR no diretório "~ / Library". Finalmente, no Linux, um arquivo semelhante no caminho “/ usr / var”.

CrossRAT

2. BackSwap

Nos últimos anos, o malware bancário (mais conhecido como “Banqueiros”) tem diminuído principalmente devido ao aumento do ransomware. No entanto, este ano surgiu um novo tipo de banqueiro, descoberto por pesquisadores da ESET, denominado BackSwap. Este novo malware não só é capaz de escapar de grande parte do antivírus, já que não utiliza um processo de injeção de código como seus antecessores, além disso seu método é tão fácil que você não precisa saber muito sobre o Windows para implementá-lo em ataques .

O malware simplifica o processo de injeção, monitorando o loop de mensagens do sistema de janelas do Windows e injeta o código no console JavaScript do navegador no momento em que detecta que a vítima se conectou à página do banco. Embora no início o malware fosse distribuído por meio de campanhas de spam destinadas exclusivamente a usuários poloneses, no final de agosto ele começou a fazer seu trabalho na Espanha.

BackSwap

3. Typeframe

Direto da Coreia do Norte, um dos lugares mais polêmicos do planeta, veio Typeframe, uma nova geração de malware, projetada para causar estragos em qualquer computador que passeie. Este vírus é capaz de baixar e instalar malware adicional, como cavalos de Tróia e proxies , bem como fazer alterações na forma como o antivírus ou firewalls funcionam para se conectar a servidores de hackers e obedecer suas ordens.

Este é um perfil de malware muito comum, como o popular Wannacry, que se acredita também ter vindo deste país. Wannacry causou verdadeiras dores de cabeça em todo o mundo , especialmente na Ucrânia e na Rússia.

Typeframe

4. Virobot

Em setembro, a Trend Micro descobriu o Virobot, uma ameaça do tipo ransomware, que criptografa todos os arquivos nos computadores das vítimas para exigir um resgate financeiro. Dessa forma, a única solução para recuperar os arquivos é pagar o valor indicado pelos cibercriminosos. Porém, em muitas ocasiões, enfrentar o pagamento é inútil, pois acabam sem devolvê-los.

O Virobot criptografa o computador e envia uma mensagem de resgate, exigindo cerca de US $ 520 em bitcoin. A verdade é que, enquanto o computador está bloqueado, o vírus também assume o comando do Microsoft Outlook para enviar e-mails para a lista de contatos da vítima. Essas são mensagens de spam que também incluem uma cópia do Virobot. O objetivo é mais do que evidente: que se expanda para quanto mais gente, melhor. Os arquivos que o Virobot visa geralmente têm as seguintes extensões, de modo que muitas vezes a ameaça passa despercebida: TXT, DOC, DOCX, XLS, XLSX, PPT, PPTX, ODT, JPG, PNG, CSV, SQL, MDB, SLN, PHP, ASP, ASPX, HTML, XML, SWP, PSD e PDF.

Virobot

5. Osiris

Depois de passar alguns anos letárgico, Cronos voltou à cena em julho passado, rebatizado de Osíris. É um Trojan bancário altamente perigoso que, além disso, agora o faz com mais força. Osiris tem sido enviado em campanhas de phishing por e-mail, de onde, por outro lado, envia documentos Word especialmente pensados ​​para a ocasião. A nova atualização do Kronos usa mecanismos Anti-VM ou Anti-Sandbox para evitar a detecção de qualquer tipo de antivírus. Também é capaz de reduzir a segurança do navegador para injetar código malicioso em páginas da web.

Deve-se notar que Osiris pode se copiar em diferentes locais em nosso computador, bem como atalhos na pasta pessoal. Hoje é comercializado na deep web a um preço bastante alto. Ele foi localizado em cerca de 6.000 euros para mudar.