• Trojan Zbot Protegido por Senha Agindo em Estado Selvagem

    Logo pela manhã de ontem, 18 de junho, uma pequena campanha de malware foi flagrada em plena atividade, alegando serem extratos diários de clientes da Berkeley Futures Limited (empresa real, mas as mensagens enviadas eram falsificadas). O payload que vinha na mensagem era um arquivo .zip anexado. E para completar a façanha, estava protegido por senha. A senha foi exibida no corpo da mensagem original para o destinatário. Entretanto, não é difícil perceber que trata-se de um flag altamente malicioso para os usuários.


    Um arquivo será normalmente criptografado quando uma senha for usada, e fazer uma varredura dentro de um arquivo de malware torna-se impossível, a menos que um usuário insira a tal senha em seu computador para extrair o arquivo anexo malicioso. Isso pode tornar mais complexo o processo de filtragem de arquivos como este. Além de tudo, o arquivo anexo contém dois arquivos reais dentro dele. Um deles é um arquivo .scr e o outro é um arquivo .pdf de uma fatura falsa. A primeira coisa interessante a ser notada, foi que o arquivo tinha uma extensão .zip, mas era na verdade um arquivo .rar. Isto poderia ter sido uma tentativa de evitar um scanner, ou foi um acidente quando criaram o tal arquivo.


    Saiba Mais:

    [1] Malware News http://www.net-security.org/malware_news.php?id=2788

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L