• Variante do Backdoor "Bifrose" Desencadeia Ataque Direcionado

    Uma nova variante do backdoor "Bifrose", tem sido usada em um novo ataque cibernético que visa um fabricante de dispositivo, até então, não identificado. Essa informação foi divulgada de acordo com os pesquisadores da Trendd Micro. A ameaça, detectada pela empresa de segurança como BKDR_BIFROSE.ZTBG-A, é muito mais evasiva do que as variantes anteriores; isso porque ela usa a rede Tor estabelecer a comunicação com o seu centro de comando e controle (C & C).


    Após infectar um dispositivo, o backdoor permite que seus mestres executem várias tarefas, incluindo download e upload de arquivos, criar e excluir pastas, executar arquivos e comandos, capturar teclas digitadas, capturar screenshots e imagens de webcam, realizar coleta de informações do sistema e manipular janelas. Conforme declarou Christopher Daniel, Engenheiro da Trend Micro, o backdoor "Bifrose" é conhecido principalmente por suas rotinas de keyloggers, mas tamném é capaz de roubar muito mais informações do que apenas keystrokes.

    Ainda de acordo com Daniel, a praga também pode enviar keystrokes e e eventos de mouse para a janela do usuário, o que significa que o atacante pode ser capaz de realizar operações como afetar o usuário, sem comprometer as suas contas. Um exemplo disso seria o atacante pode entrar em sistemas internos ou mesmo enviar mensagens para outro usuários na rede. Enquanto as comunicações com o C & C via Tor pode tornar a ameaça mais evasiva, os mesmos tipos de comunicação também podem ser usados por administradores de TI, para detectar um ataque. Mais precisamente, eles podem identificar quaisquer tipos de atividades maliciosas que estejam sendo praticadas, através do monitoramento para o tráfego da rede Tor.


    Saiba Mais:

    [1] Security Week http://www.securityweek.com/tor-enab...argeted-attack

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L