Boletim de Segurança - CrossRAT!


Um novo vírus, denominado CrossRAT, está sendo utilizado para espionagem e vem chamando a atenção de pesquisadores de segurança digital. Com a capacidade de roubar informações em multiplataforma, o malware pode afetar computadores com Windows, macOS, Linux e até máquinas com Solaris, o sistema operacional desenvolvido pela Oracle.


Desfrutado por hackers do grupo Dark Caracal (uma espécie de felinos nativos do Líbano), tratam-se de ciberespiões que usam diversas ferramentas para conseguir roubar dados não apenas de usuários do Microsoft Windows, mas também de aparelhos celulares com Android e computadores com Apple macOS e Linux.



Dessa forma, ainda que partes do "Dark Caracal" provavelmente tenha o envolvimento do departamento de segurança nacional do governo libanês, a operação tem como alvo 21 países diferentes, incluindo China, Coreia do Sul, Venezuela, Alemanha e Arábia Saudita.




De acordo com pesquisadores de segurança, o grupo Dark Caracal não precisa de “exploits 0-day” para distribuir o malware CrossRAT. Ao invés disso, eles fazem uso de engenharia social com posts publicados em grupos no Facebook e mensagens no WhatsApp para enganar os usuários e assim fazer com que eles visitem sites falsos e baixem os arquivos com o malware.


Ao ser executado no sistema alvo, o malware CrossRAT primeiro verifica em qual sistema operacional ele está sendo executado antes de instalar o restante de seus componentes. Quando instalado, comandos são enviados ao computador e a espionagem no sistema é ativada. De forma remota, o criminoso pode tirar prints da tela, manipular os arquivos e executar programas. Além disso, o CrossRAT tem um keylogger embutido, software que grava o que é digitado no computador.



Como identificar um PC infectado?



De acordo com o site The Hacker News, computadores com Windows e Linux estão mais suscetíveis a serem infectados. Isso porque, como o vírus é construído em Java, é necessário que o usuário tenha este software no computador.


Os dois sistemas operacionais já trazem uma versão pré-instalada do Java, enquanto no macOS seria necessário fazer o download.


O arquivo hmar6.jar é o executável que instala o CrossRAT e segundo o site VirusTotal, 34 dos 58 antivírus mais populares já conseguem detectar o malware.



Fique por dentro de outra forma de identificação:

  • No Windows:


Abra o regedit (registro do sistema) e:


Verifique a chave de registro 'HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \'.

Se infectado, haverá um comando que inclui java, -jar e mediamgrs.jar.


  • No Linux:


Verifique o arquivo Java, mediamgrs.jar, em / usr / var.


Procure também um arquivo 'autostart' no ~/.config/autostart provavelmente chamado mediamgrs.desktop.


  • No macOS:


Verifique o arquivo Java, mediamgrs.jar, em ~ /Library.


Procure também por mediamgrs.plist. em /Library /LaunchAgents ou ~/Library /LaunchAgents



Como se proteger?



Ter um antivírus pode ajudar a evitar a instalação deste tipo de arquivo, já que o programa vai identificar o executável malicioso. No entanto, a melhor prática é evitar abrir links desconhecidos. Para isto, desconfie de qualquer URL enviada por e-mail, aplicativos de mensagens ou rede social, até mesmo em mensagens enviadas por amigos de confiança.




Se você tem alguma dúvida, faça contato!

Infrabout Tecnologia da Informação Ltda

Rua da Conceição, 105 - Sl 1908 Centro - Rio de Janeiro 20051-011 Tel. +55 21 3173-4900 email: info@infrabout.com http://www.infrabout.com


Posts Recentes
Arquivo
Siga
  • LinkedIn Infrabout
  • LinkedIn Social Icon

Siga a gente: