As empresas de tecnologia financeira com sede em Israel, que desenvolvem produtos relacionados a criptomoedas, são agora o próximo alvo de programas maliciosos.
De acordo com um recente post no blog da Unidade 42, a divisão de pesquisa e descoberta de ameaças da firma de segurança cibernética, Palo Alto Networks. Conforme explicado no post do blog, os analistas inicialmente descobriram uma versão mais antiga dos scripts de malware conhecida como Cardinal RAT em abril de 2017.
Depois de serem descobertos há dois anos, ameaças de segurança em relação ao Cardeal RAT foram encontradas em softwares desenvolvidos por duas empresas de tecnologia do país. O malware foi aparentemente detectado em programas proprietários de negociação forex e criptomoedas. Forex é um acrônimo da expressão em inglês foreign exchange, significando “mercado de câmbio”. É um mercado financeiro descentralizado destinado a transações de câmbio, sendo o maior mercado do mundo.
Referido como o RAT (Remote Access Trojan), o malware permite que invasores acessem remotamente e obtenham o controle de programas de software.
Em uma tentativa de evitar a detecção, os criadores da versão mais recente do programa de malware Cardinal RAT usaram sofisticadas técnicas de ofuscação de código. No entanto, a equipe de pesquisa da Unidade 42 ainda era capaz de descobrir os scripts maliciosos do malware.
O malware foi usado para obter acesso aos dados privados da vítima, a fim de modificar as configurações do sistema e funcionar como um “proxy reverso que pode executar comandos (remotamente) e ao mesmo tempo ser capaz de se desinstalar, ser usado para obter senhas do usuário e o ataque é capaz de baixar e executar arquivos em seu sistema operacional.
Além disso, o malware pode funcionar como um keylogger e capturar teclas e tela no computador da vítima. A unidade 42 explica que o malware foi usado para direcionar software relacionado a forex e criptomoedas criado por empresas de tecnologia financeira.
Conforme relatado, “de acordo com a análise da equipe de pesquisa, tanto o Cardinal RAT quanto o EVILNUM foram usados anteriormente para lançar ataques contra software projetado por empresas de tecnologia financeira”.
Como descrito pelos pesquisadores, o malware EVILNUM é capaz de executar comandos nos sistemas operacionais dos usuários sem que eles percebam ou exijam permissão.
“EVILNUM também é semelhante ao Cardinal RAT, já que ambos podem baixar arquivos e fazer capturas de tela nos computadores da vítima sem o consentimento deles.”
Traduzido e adaptado de : cryptodaily.co.uk