
PESQUISADORES DA CYFIRMA IDENTIFARAM O “INF0S3C LOUSELADOR”, UM NOVO MALAREIRO EM PYTHON projetado para coleta Informaça Sensíseis de Sistemas Windows E Exfiltrá-Las Por Canois Discord. Uma Ameaça Combina Técnicas Tradicionais de Reconhecimento com Métodos Modernos de Comunicação para Evitar Detecção.
Leia Tamboma
Adorável é explorado em golpes de phishing
Ataques via Microsoft Teams Crescem
O malware executa comandos em PowerShell para mapear hardware, rede e perfis de usuário, além de buscar credenciais de navegadores, cookies, históricos de navegação, senhas de Wi-Fi, carteiras de criptomoedas e sessões de jogos como Steam, Epic Games e Minecraft. OS DADOS COLETADOS SÃO ORGANIZADOS EM DIRETÓRIOS TEMPERÁRIOS E ENVIDOS EM ARQUIVOS RAR RAR Protegidos por Senha, mascarados como “Blank Grabber”.
Segundo os analistas, o ladrão de inf0s3c utiliza técricas avançadas de empacotamento, como compressão upx e agrupamento via pyinstaller, que aumentam a entropia e dificultam a análise estática. Ele Mantém Persistincia copiando-se para uma massa de inicialização do Windows com extensão .Scr, Desfarçado de Protetor de Tela.
Os respingos de respnos, inclusive verificações anti-vm, bloqueio de sites de antivírus, função de autodestruição e um mecanismo para inflar artificialmente de tamenho do arquivo a partir de de detecção de engenhas basedas em heurítias.
Uma organização de recomendações e Usuários revisem controla o monitoramento, Bloqueiem tráfego Suspeito para Canais do Discord e Reforcem a Proteção de Credenciais Armazenadas Localiate.