Grab-and-go Baldo malware entra nel mercato nero

0
132

2018: L’anno dei Trojan bancari
Kaspersky Labs ha rilevato 900,000 attacchi contro gli utenti, nel 2018, da solo.

Una nuova forma di informazioni per il furto di malware chiamato Baldo crede di essere il lavoro di esperti hacker sta facendo il giro in russo forum underground.

Martedì, ricercatori William Tsing, Vasilios Hioureas, e Jérôme Segura da Malwarebytes ha pubblicato una relazione sul nuovo malware, ceppo, di nuova introduzione agli interessati i criminali informatici.

Informazioni stealer come Baldo hanno dimostrato popolare in rapida attacchi di phishing e, data la loro capacità di acquisire informazioni, inclusi i dati della macchina, la cronologia del browser, alcune le password memorizzate — a seconda di come e dove sono sepolti — e file importanti.

Baldo non è diverso. Il malware ha “funzionalità di alto livello” e il team dice che non è affatto uno script kiddie sforzo messo insieme per contanti rapidi.

Invece, Baldo è in grado di raccogliere i dati del profilo utente, comprese le informazioni del browser, nonché di rilevare l’esistenza di cryptocurrency portafogli, Vpn, Telegramma, e Jabber. Il malware di cicli attraverso i file e le cartelle del PC posizioni, al fine di estrarre informazioni dalle principali tipi di file.

Il furto di dati, poi, inizia, fucile in stile, con .DOC, .DOCX, .E di REGISTRO .Il file TXT di particolare interesse per il malware operatori. Baldo è in grado di afferrare un intero contenuto del file per il trasferimento al suo comando e controllo (C2) server.

È interessante notare che il malware che gli sviluppatori non hanno cercato di offuscare il trasferimento di dati in qualche modo, almeno al momento. Invece di inviare le informazioni attraverso lentamente in un filo meno probabilità di essere notato, c’è semplicemente un grande, il trasferimento di massa.

Baldo operatori possono anche prendere screenshot della vittima del sistema, se necessario e inoltre, il malware viene fornito con un pannello che permette ai clienti di visualizzare l’infezione statistiche e recuperare i dati rubati.

Vedi anche: Una guida di base per le immersioni nel buio web

Dopo aver completato il furto di dati, il malware non mantenere qualsiasi forma di persistenza. C’è anche il metodo di propagazione inclusi, in modo da Baldo non è attualmente in grado di diffondersi attraverso aziendali o in ambienti di rete.

“A differenza di molti Trojan bancari che attendere la vittima di accedere al loro sito internet della banca, ladri in genere operano in un grab and go, modalità,” dicono i ricercatori. “Questo significa che al momento dell’infezione da malware raccogliere tutti i dati necessari e sottrarre subito. Poiché spesso i ladri non residenti (senza meccanismo di persistenza), a meno che non vengono rilevati al momento dell’attacco, la vittima sarà nessuno-il-saggi che sono stati compromessi.”

Baldo è scritto in C++, ma il reverse engineering non è stato un compito facile. Il codice malevolo è nascosto attraverso funzioni wrapper e classi di utilità, con livelli di classi distinte e moduli che fanno sfilare Baldo un tempo di attività. Ci sono inoltre più di 100 diverse funzioni di chiamata, tramite un apposito thread per fare analisi ancora più difficile.

TechRepublic: la Metà delle banche online consentire agli hacker di rubare i vostri soldi

Il malware è stato individuato attraverso una serie di diversi di distribuzione di vettori, tra cui Trojan app e software travestito da strumenti di hacking e crepe, un falso di Bitcoin, e durante una campagna che coinvolge il Fall-out kit di exploit.

Malwarebytes ritiene che Baldo è probabile che il lavoro di tre importanti hacker che operano sul forum russo.

Il primo è “Agressor,” – conosciuto anche come Agri_MAN — un individuo noto per la vendita di strumenti di hacking nel lontano 2011. Il professionista gestisce un negozio che offre una varietà di Baldo costruisce. Overdot, il secondo hacker, in precedenza è stato associato con il Arkei stealer e sembra concentrarsi sulle vendite e servizio clienti.

CNET: CI pare più richieste Huawei ban da Germania

Il terzo giocatore è LordOdin, uno sviluppatore che è stata avvistata la pubblicazione di provare e mostrare il nuovo malware e le sue funzioni come la concorrenza dei prodotti concorrenti.

Secondo l’azienda, il Baldo è stato raggiunto “positivamente” dal suo lancio alla fine del 2018.

“Baldo è un solido ladro che viene distribuito in natura,” Malwarebytes ha detto. “Il suo autore e il distributore non sono molto attivo in vari forum per promuovere e difendere il loro prodotto contro i critici. Baldo dovrà competere contro altri ladri e differenziarsi. Tuttavia, la domanda di tali prodotti è alta, quindi possiamo aspettarci di vedere molti distributori utilizzare come parte delle campagne diverse.”

Precedente e relativa copertura

Dark web repressione: i Tedeschi vogliono criminalizzare chiunque fornisca una piattaforma
Questo buio mercato web è dedicato a compromettere la tua e-mail
Il Dark Web: Quanto è il tuo conto in banca vale la pena?

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati