De acordo com a Eset, na prática, o novo malware conta com mecanismos especiais que protegem a reprodução ou cópia do código malicioso, tornando mais difícil a sua detetação e análise. Num dos casos analisados pela empresa, observou-se que a praga conseguiu roubar todos os arquivos de dados, incluindo imagens e documentos, registos inteiros de Windows (HKCU), listas de arquivos de todas as unidades e recolheu, ainda, informações utilizando uma aplicação de código aberto chamada “WinAudit”.
A atuação do malware é inusitada. Como é executado a partir de um dispositivo USB removível e não deixa rasto, as vítimas desconhecem que os seus dados foram roubados, uma vez que a ação é realizada mesmo sem o dispositivo estar conectado à web. Outra característica que torna esse código malicioso incomum é o facto de estar ligado a um único dispositivo USB, o qual impede a sua propagação para outros sistemas.
Além disso, o malware conta com uma criptografia sofisticada de múltiplas etapas que está ligada às características do dispositivo que o hospeda. Estas propriedades pouco comuns dificultam a sua deteção e análise. O “Thief USB” pode ser armazenado como um plugin de uma aplicação portátil ou simplesmente como uma DLL do programa. Dessa forma, sempre que uma aplicação desse tipo for executada, o malware também será acionado em segundo plano.
Com o lançamento de KATA 7.0, as organizações podem agora beneficiar de capacidades melhoradas de…
Novos monitores Predator X32 X2 e X27U X1 oferecem imagens de jogo nítidas, com uma…
Adolfo Martinho sucede a Manuel Maria Correia, que liderou a empresa em Portugal desde a…
A Kaspersky descobriu centenas de repositórios de código aberto infetados com malware multifacetado, dirigidos a…
O Researcher e o Analyst vão começar a ser disponibilizados para clientes com licença do…
Ao longo da sua carreira, Ricardo Morais assumiu responsabilidades em gestão de clientes e desenvolvimento…