Flash Sale! to get a free eCookbook with our top 25 recipes.

Novo malware se esconde em logs de eventos do Windows para escapar de detecção


Pesquisadores de segurança identificaram uma nova campanha de ataques cibernéticos que utiliza um agente malicioso capaz de utilizar os logs de eventos do Windows para armazenar malwares utilizados nos golpes digitais.

O mais preocupante deste ataque é o fato que os malwares registrados no log de eventos não contam com arquivos, mas sim com vários módulos de implantação que fazem suas atividades serem efetuadas da forma mais sigilosa possível. A Kaspersky, empresa de segurança responsável pela detecção das amostras, as identificou por meio de análises comportamentais de computadores.

Após investigar as amostras, a empresa identificou que esse vírus integra uma campanha com alvos bem claros, sem distribuição massificada. A execução do código malicioso ocorreria a partir de sequestro de DLL, em que os malwares utilizam checagens insuficientes para substituir processos legítimos por meio da utilização da ferramenta SilentBreak.

Exemplo técnico de execução do SilentBreak e do sequestro de DLL. (Imagem: Reprodução/Kaspersky)

Na maioria dos casos, o malware é implementado em máquinas para o roubo de dados das vítimas. A Kaspersky não encontrou relações entre esse agente malicioso e qualquer outro grupo conhecido de ameaças virtuais, o que levou a sua classificação como algo único e ao seu batismo, pelos pesquisadores, de SilentBreak, assim como a ferramenta utilizada no golpe.

Por fim, pelo menos até o momento, recomendações de segurança para esta ameaça em específico ainda não foram divulgadas pela Kaspersky, que no seu relatório público sobre a descoberta afirma que continua a estudar a situação.

Fonte: Kaspersky

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.



Veja mais