Criptomoedas

Empresa de segurança alerta sobre malware criado para roubar carteiras de criptomoedas no Telegram. Saiba mais

-

O malware pode executar diversas de funções, visando credenciais, carteiras de criptomoedas e detalhes do dispositivo

De acordo com comunicado, a equipe de inteligência de ameaças da Divisão Sete (D7), recentemente informou ter detectado um malware ladrão de credenciais postado em um canal do Telegram de negociação de criptomoedas que monitoramos como parte de nosso trabalho com clientes de serviços financeiros no espaço de moeda digital. 

A amostra do malware, identificada como“Echelon”. Este por sua vez, executa uma variedade de funções, visando credenciais, carteiras criptográficas e detalhes do dispositivo.

O incidente

De acordo com as investigações, acredita-se que este incidente em particular foi um ataque isolado com o objetivo de atingir novos usuários desavisados ​​do canal.

 No entanto, o incidente aponta para a exposição ao risco que as instituições financeiras enfrentam à medida que os funcionários usam aplicativos de comunicação modernos, incluindo bate-papo móvel como WhatsApp e Telegram, para conduzir seus negócios. 

No entanto, de acordo com a pesquisa, os riscos de segurança cibernética dos funcionários que se comunicam nesses aplicativos parecem estar menos integrados às estratégias gerais de segurança das instituições de serviços financeiros.

Resumo de malware ladrão de criptomoedas

Esta amostra do Echelon foi entregue em um arquivo .rar intitulado “presente) .rar”. Dentro dele incluiu 3 arquivos:

  • – pass – 123.txt: Um documento de texto benigno contendo uma senha
  • – DotNetZip.dll: Uma biblioteca de classes e conjunto de ferramentas não malicioso para manipular arquivos zip. (Hash MD5: 60CAABBD43235889D64F230617C0E24E)
  • – Present.exe: o executável malicioso para o ladrão de credenciais Echelon / ladrão de carteira Bitcoin (MD5 Hash: F407B3F68D5603C74C810BA16C08EC9D)

Uma análise do executável malicioso mostra que ele contém vários recursos anti-análise. Possui 2 funções anti-depuração, que encerram imediatamente o processo se um depurador ou outras ferramentas de análise de malware forem detectadas. Além disso, a amostra é ofuscada usando o ConfuserEx v1.0.0.

Depois de desofuscar o código .NET, foi descoberto que o exemplo executa várias funções de carteira de criptografia e roubo de credenciais, bem como detecção de domínio e impressão digital do computador. O malware também tenta fazer uma captura de tela da máquina da vítima.

Em suma, felizmente, o Windows Defender detecta e exclui o exemplo Present.exe e o alerta como “#LowFI: HookwowLow”. LANÇAMENTO


Fórum de Programação para Iniciantes - Tire Todas as suas Dúvidas

Começando Agora na Programação? Tire todas as suas dúvidas no PB Overflow, nosso Fórum de Programação para Iniciantes (CLIQUE AQUI)

Leia também

Sobre o Autor(a)
Jornalista, sonhadora e apaixonada por contar história de pessoas para pessoas. Além de ser extremamente curiosa, meu entretenimento é adquirir conhecimento. Atualmente sou graduada em jornalismo com inglês avançado e muitos sonhos, além de atuar, em tempo integral, em um plano infalível de me aperfeiçoar e crescer cada vez mais :)

Deixe um comentário

O seu endereço de e-mail não será publicado.