Era só uma questão de tempo até que os criminosos cibernéticos tivessem em suas mãos uma amostra de malware que, ao que tudo indica, teria sido desenvolvida pelo governo e assim, eles conseguiram reaproveitá-la para as suas próprias necessidades criminais. Nesse contexto, os pesquisadores da Sentinela Labs rebuscaram e conseguiram analisar uma variante do malware que eles chamaram de "Gyges", e que acreditam ter sido usado anteriormente como um "portador" para ataques patrocinados pelo Estado, que visam um processo de exfiltração de dados governamentais.
Nas mãos dos cibercriminosos, esta praga é usada para favorecer práticas de ransomware, disseminação de rootkits e trojans bancários. Quando se trata de "Gyges", é possível dizer que ele é extremamente sofisticado. O malware usa técnicas de injeção menos conhecidas, e é altamente avançado nos processos anti-depuração e anti-engenharia reversa. "Curiosamente, o código malicioso usado para todas essas técnicas de evasão é significativamente mais sofisticado do que o executável", apontaram os pesquisadores, acrescentando que isso os fez pesquisar de uma forma mais aprofundada e, eventualmente, descobrir vestígios do governo dentro do código.
O malware em questão, espera pela inatividade do usuário para começar a fazer o seu trabalho. Destina-se ao Microsoft Windows nas versões 7 e 8, é embalado com Yoda Protector fortemente modificado, que fornece criptografia polimórfica e anti-depuração para esconder comportamento malicioso, e além disso, compartilha o mesmo motor de criptografia como o malware de espionagem russo, que foi mencionado anteriormente.
Saiba Mais:
[1] Hack Surfer http://www.hacksurfer.com/posts/atta...-malware-gyges