
Pesquisadorores Identificário Uma Campanha Maliciosa Que Utiliza o Malware Venomrat, Um Trojan de Acesso Remoto, para Roubo de Senhas e Controle Furtivo de Sistemas. Um site de operação com o site por meio de um falso que imita a Página de download do antivús da bitdefender para janelas.
Leia Tamboma
Ia Soberana é o Próximo DeSafio Em Tecnologia
BSI Alerta: Falha Crítica No AD 2025
O Domínio fraudulento, “BitDefender-download (.) Com”, simula a interface do site original, masmite elementos como um palavra “grátis”. AO Clicar no Botão de Download, o Usuário BAIXA UM Arquivo “Bitdefender.zip” Hospedado No Bitbucket E Redirecionado via Amazon S3. Dentro do Arquivo Está o Executável “StoreInstaller.exe”, Que Incorora o Venomrat E Trechos Dos Códos Abertos Silenttrinity E Stormkitty.
O VenomratBasaado No Quasar Rat, Ofrece Controlle Remoto do Sistema, KeyLogging E Exfiltração de Dadas. Ó Stormkitty Coleta Senhas e Carteiras de Criptomoedas, Enquanto o Silenttrinity Garante Acesso Persistente. Um Infraestrutura de Comando e Controle (C2) Tempo Sindo reutilizada com ips como 67.217.2228 (.) 160: 4449, o que permitir o RASTRARE O OPERAÇÃO CONCECTADAS.
Além do site Falso da Bitdefender, um abrigo de campainha arquivos maliciosos hospledos no github e ondros domínios de phishing que imitam instituições como o odbank eo royal Bank do Canadá. O Uso de componentes de código Aberto permite que os criminosos criem um malware modular, voltado tanto para lucros rápidos quants para comprometimento prolongado prolongado sistemas.
Um infraestrutura inclui servidos Hospedados na Cloudflare e certados tls Compartilhas com os distantes domínios falsos. Para proteger, é essencial Verificar Endereço de Sites Antes de Baixar Qualquer Software ou fornecer Credenciais, Além de Manter Boas Prático de Segurança Digital.