Il vecchio malware Cardinal RAT resuscita attraverso una serie di aggiornamenti


Aziende tecnologiche israeliane, state attenti: questa famiglia di malware è tornata dopo due anni in clandestinità.

Un tipo di famiglia di malware non visto dal 2017 è riemerso e sta prendendo di mira le società FinTech e di criptovaluta in Israele, secondo un 19 marzo post sul blog dall'Organismo di sorveglianza della sicurezza informatica Unità 42.

La precedente versione della famiglia di malware, soprannominata Cardinal RAT, impiegava il Carp Downloader, che utilizza "macro dannose nei documenti di Microsoft Excel per compilare il codice sorgente del linguaggio di programmazione C # (C Sharp) incorporato in un eseguibile che a sua volta viene eseguito per distribuire il malware Cardinal RAT."

Secondo l'Unità 42, la nuova versione del malware Cardinal RAT viene fornita con aggiornamenti e modifiche che "eludono il rilevamento e ostacolano l'analisi". Questa versione di Cardinal RAT utilizza una varietà di tecniche di offuscamento, incluso nascondere il codice dannoso in un file bitmap. Una volta che la vittima apre il file, il malware viene decodificato e inizia a infettare il computer della vittima.

L'unità 42 ha confermato che la versione aggiornata di Cardinal RAT infetta il computer della vittima raccogliendo informazioni sulle vittime, aggiornando le impostazioni, fungendo da proxy inverso, eseguendo un comando, disinstallando se stesso, recuperando password, scaricando ed eseguendo nuovi file, keylogging, catturando screenshot e pulizia cookie dai browser.

Secondo Il prossimo Web, oltre a nove segnalazioni da parte israeliana degli attacchi del Cardinal RAT Malware, ce ne sono state due negli Stati Uniti e una in Giappone e Austria. L'Unità 42 suggerisce di proteggere i propri dati personali da attacchi di malware che individui e aziende rafforzino i filtri antispam e i controlli parentali per "limitare l'uso di linguaggi di scripting da malware" e non aprire o consentire "e-mail in entrata con file LNK come allegati [or] … e-mail da fonti esterne in cui i documenti contengono macro. "

Sebbene il malware RAT cardinale sia rimasto in silenzio per due anni, ci sono stati un discreto numero di attacchi malware mirati ai dati personali di persone e aziende. Proprio il mese scorso, la società di sicurezza informatica ESET annunciato ha scoperto malware creato per rubare gli indirizzi di cripto e le chiavi personali che infettano il Google Play Store.

Nathan Graham è uno scrittore a tempo pieno per ETHNews. Vive a Sparks, in Nevada, con sua moglie, Beth, e il cane, Kyia. Nathan ha una passione per le nuove tecnologie, garantisce la scrittura e racconti. Passa il suo tempo a fare rafting sull'American River, a giocare a videogiochi e a scrivere.

ETHNews si è impegnata per il suo Politica editoriale

Ti piace quello che leggi? Seguici su Twitter @ETHNews_ per ricevere l'ultimo Cardinal RAT, Carp Downloader o altre notizie sull'ecosistema Ethereum.

.



Source link