Pikabot: camuflar e enganar

Pikabot: camuflar e enganar

Compartilhar postagem

Pikabot é um Trojan backdoor sofisticado e modular que apareceu pela primeira vez no início de 2023. Sua característica mais notável reside na capacidade de seu carregador de entregar cargas combinadas com técnicas avançadas de evasão defensiva.

Usando um servidor de comando e controle, o invasor pode assumir o controle remotamente e executar vários comandos, incluindo injeção de shellcode, DLLs ou arquivos executáveis. Os autores do Pikabot também implementaram várias técnicas anti-análise para evitar análises automáticas em ambientes sandbox e de pesquisa. Isso inclui técnicas antidepuradoras e antiVM, bem como métodos de detecção de ambiente sandbox. Em termos de campanhas, o Pikabot é semelhante ao Trojan Quakbot por meio de suas características maliciosas e estratégias de distribuição.

Diferentes métodos de distribuição

Ele se espalha por meio de spam malicioso, sequestro de e-mail ou publicidade maliciosa. Os diferentes métodos de distribuição, como o uso de arquivos PDF em ataques de phishing, tornam o Pikabot um desafio significativo para os analistas de segurança. A análise técnica revela as sofisticadas técnicas de evasão, mecanismos de criptografia e padrões de comportamento do Pikabot. É um malware backdoor modular que ataca suas vítimas por meio de campanhas de spam e sequestro de e-mail usando um carregador e um módulo principal. O carregador é responsável por carregar o principal componente do malware no sistema.

O Pikabot prova ser muito perigoso, pois persegue objetivos como mineração de criptografia, instalação de spyware e ransomware, roubo de credenciais e controle remoto conveniente de sistemas comprometidos. Para combater adequadamente a crescente ameaça do Pikabot, as melhores práticas de segurança devem ser implementadas nas empresas:

  • Usar software de segurança atual
  • continuierliche Monitoramento de tráfego de rede
  • senhas segurasr e autenticação multifator
  • treinamento regular para a conscientização de segurança
  • sistemático Gerenciamento de patches
  • backups regulares e criar um plano de resposta a incidentes.

O Logpoint Converged SIEM fornece uma plataforma de segurança abrangente que permite detecção e resposta eficazes a ameaças. Com sua capacidade de EDR por meio de agentes nativos AgentX e recursos SOAR, ele permite investigações e respostas automatizadas de ameaças para responder a ameaças complexas como o Pikabot.

Mais em Logpoint.com

 


Sobre LogPoint

A Logpoint é fabricante de uma plataforma confiável e inovadora para operações de segurança cibernética. Com a combinação de tecnologia avançada e um profundo conhecimento dos desafios dos clientes, a Logpoint fortalece as capacidades das equipes de segurança e as ajuda a combater ameaças atuais e futuras. A Logpoint oferece tecnologias de segurança SIEM, UEBA, SOAR e SAP que convergem em uma plataforma completa que detecta ameaças com eficiência, minimiza falsos positivos, prioriza riscos de forma autônoma, responde a incidentes e muito mais.


 

Artigos relacionados ao tema

Relatório: 40% mais phishing em todo o mundo

O relatório atual de spam e phishing da Kaspersky para 2023 fala por si: os usuários na Alemanha estão atrás ➡ Leia mais

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

Malware furtivo tem como alvo empresas europeias

Os hackers estão atacando muitas empresas em toda a Europa com malware furtivo. Os pesquisadores da ESET relataram um aumento dramático nos chamados ataques AceCryptor via ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

Teste: software de segurança para endpoints e PCs individuais

Os últimos resultados dos testes do laboratório AV-TEST mostram um desempenho muito bom de 16 soluções de proteção estabelecidas para Windows ➡ Leia mais