- BKDR_HGDER
- BKDR_EVILOGE
- BKDR_NVICM
Analisando o feedback fornecido pelo Smart Protection Network, EvilGrab é mais prevalente na região da Ásia-Pacífico, com os governos a serem setor dominante como alvo. Estes são consistentes com as tendências conhecidas em ataques direcionados. Além disso, o relatório completo sobre EvilGrab podem ser encontrado no Resource Threat Intelligence em ataques direcionados, juntamente com outros recursos que discutem outras práticas relacionadas.
Vetores de Ataque
O vetor de entrada mais comum para o malware EvilGrab é lançar mensagens de phishing, com anexos mal-intencionados do Microsoft Office. Em particular, os arquivos maliciosos do Word e planilhas do Excel que contêm o código que visa a vulnerabilidade CVE-2012-0158, é uma maneira favorecida para difundir esta nova ameaça.
Roubo de Informações
EvilGrab tem três componentes principais: um arquivo .EXE e dois arquivos .DLL. O arquivo. EXE age como o instalador para todos os componentes do EvilGrab. Um dos arquivos .DLL serve como um carregador para o outro arquivo .DLL, que é o principal componente do backdoor. Porém, algumas variantes do EvilGrab excluem o arquivo .EXE após a instalação como um disfarce para suas trilhas mais eficazes. Além de tantas funcionalidades nefastas, EvilGrab tenta roubar credenciais de login salvas do Internet Explorer e do Outlook. As credenciais de ambos os sites e contas de e-mail são alvo de roubo por crackers.
Saiba Mais:
[1] Blog Trend Micro http://blog.trendmicro.com/trendlabs...tacks-in-asia/