O malware Java copia senhas

Notícias G Data

Compartilhar postagem

Os pesquisadores da G Data descobrem: o malware Java copia senhas e também permite o controle remoto via RDP.

Um malware recém-descoberto desenvolvido em Java pode copiar dados de acesso, controlar remotamente o computador da vítima e executar outros comandos. O componente ransomware integrado ainda não está totalmente funcional.

Analistas do G DATA CyberDefense alertam para novos malwares desenvolvidos em Java. Se o malware estiver ativo em um sistema, os criminosos podem ler senhas de navegadores e programas de e-mail. Além disso, como o malware possui um recurso de acesso remoto (RAT), um invasor pode assumir remotamente o controle do sistema infectado. O Remote Desktop Protocol (RDP) é usado para isso – uma versão modificada da ferramenta “rdpwrap” (https://github.com/stascorp/rdpwrap) é baixado em segundo plano. O acesso RDP oculto é possível na versão modificada.

Além disso, o malware tem um – ainda – componente rudimentar de ransomware. Até agora, no entanto, nenhuma criptografia ocorreu aqui, apenas uma renomeação dos arquivos. Como o malware costuma ser constantemente desenvolvido, isso pode mudar em versões futuras.

Inesperado: novo malware Java

"O malware atual é incomum, não vemos nenhum novo malware Java há muito tempo", diz Karsten Hahn, analista de vírus da G DATA. “Com o malware que analisamos, já estamos vendo tentativas de infecções em nossos clientes”.

Com a atual rota de infecção, o malware não pode ser executado sem o Java. Pode-se supor que quem escreveu o software experimentou. No entanto, já existe um recurso que baixa e instala o Java Runtime Environment pouco antes de ser infectado pelo malware Java. Qualquer pessoa que já tenha uma versão do Java Runtime Environment (JRE) instalada em seu computador está vulnerável a uma infecção.

O acesso RDP é tradicionalmente um meio popular para criminosos obterem acesso a sistemas em redes corporativas. As empresas, por sua vez, usam o acesso RDP para trabalhos de manutenção e, às vezes, para trabalhos remotos. Dentro de uma rede corporativa, portanto, deve-se ter o cuidado de acompanhar de perto o tráfego RDP para detectar qualquer anormalidade imediatamente. Mais detalhes técnicos e gráficos podem ser encontrados no artigo do Techblog em inglês nosso analista Karsten Hahn.

Mais sobre isso em GData.de

 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

BSI define padrões mínimos para navegadores da web

O BSI revisou o padrão mínimo para navegadores web para administração e publicou a versão 3.0. Você pode se lembrar disso ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

Segurança de TI: base para LockBit 4.0 desativada

A Trend Micro, trabalhando com a Agência Nacional do Crime (NCA) do Reino Unido, analisou a versão não publicada que estava em desenvolvimento ➡ Leia mais

MDR e XDR via Google Workspace

Seja num café, num terminal de aeroporto ou num escritório doméstico – os funcionários trabalham em muitos locais. No entanto, este desenvolvimento também traz desafios ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais

FBI: Relatório de crimes na Internet contabiliza US$ 12,5 bilhões em danos 

O Internet Crime Complaint Center (IC3) do FBI divulgou seu Relatório de Crimes na Internet de 2023, que inclui informações de mais de 880.000 ➡ Leia mais

HeadCrab 2.0 descoberto

A campanha HeadCrab contra servidores Redis, ativa desde 2021, continua a infectar alvos com sucesso com a nova versão. O miniblog dos criminosos ➡ Leia mais