• Backdoor BKDR_MATSNU.MCB Surge Através de Mensagens de Spam

    Usuários alemães estão correndo o risco de ter seus sistemas inutilizados por um malware, que está sendo enviado através de mensagens de spam. Este malware tem a capacidade de controlar remotamente um sistema afetado, podendo ainda acabar com o Master Boot Record - que causou, anteriormente, uma grande crise na Coréia do Sul. Os pesquisadores da TrendLabs, recentemente, descobriram esse notável backdoor como um arquivo anexado em algumas variantes de spam.


    A amostra de spam que foi descoberta está em alemão, e induz as suas vítimas a pagar uma determinada dívida, cujos detalhes estão contidos no anexo. Aqueles que abrirem o anexo ao e-mail, estará realmente convencido a executar o malware, que neste caso, trata-se de um backdoor. Como qualquer backdoor, BKDR_MATSNU.MCB executa certos comandos mal-intencionados, que incluem a coleta de informações relacionadas com a máquina visada e resolve enviá-lo para o seu servidor de comando e controle (C & C).

    No entanto, a característica mais notável do backdoor é a sua capacidade para limpar o Master Boot Record (MBR). A limpeza do MBR, recentemente, foi usada em um ataque de alto perfil (mas diferente) contra certas instituições sul coreanas.. O que torna esta rotina problemática é que, uma vez bem sucedida a investida, os sistemas infectados não irão reiniciar normalmente e irão deixar os usuários com máquinas inutilizáveis.

    Além disso, o backdoor possui uma enorme capacidade para bloquear e desbloquear a tela. Este bloqueio da tela é definitivamente uma cópia direta da playbook ransomware, em que o sistema permanece total ou parcialmente inacessível, a menos que a vítima pague o "resgate". Ransomware, como muitos sabem, é um malware que bloqueia a tela de um sistema infectado e exibe uma mensagem, que instrui os usuários a pagar por um "resgate" para que sua máquina volte a funcionar. As práticas de ransomware foram inicialmente detectadas na Rússia.


    Saiba Mais:

    [1] Blog Trend Micro http://blog.trendmicro.com/trendlabs...-locks-screen/


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L