Nesta era tecnológica, amos grande parte de nossas vidas na frente de nossos computadores, telefones e dispositivos eletrônicos. Normalmente, visitamos muitos sites e baixamos frequentemente arquivos para nosso uso diário.
Embora esse seja um uso muito natural da internet, há pessoas que se aproveitam da confiança que depositamos na web. Eles ocultam programas maliciosos em portais ou arquivos que parecem inofensivos.
Depois de levá-los para nossas equipes ou abri-los, os processos de infiltração começam. É quando nossos dados pessoais começam a estar em perigo e é por isso que existem programas antivírus que baixamos constantemente para nossos sistemas. Mas o que acontece quando esses protetores não conseguem detectar a ameaça?
Como o malware chega ao seu computador?
Essa é a habilidade que desenvolveu uma nova variante de malware descoberta pela equipe do portal Fortinet. Isso é responsável por burlar a proteção de antivírus e criar um gateway para cavalos de Troia.
Normalmente, cada malware é usado para introduzir apenas um Trojan. No entanto, isso é tão furtivo que permite que dois se infiltrem no sistema sem que sua presença seja detectada.
O primeiro que abre as portas é conhecido como Revenge RAT. Após a instalação, prepare o caminho para a chegada do WSH RAT. Entre esse par de programas maliciosos, os invasores conseguem obter praticamente todos os dados valiosos dos computadores de suas vítimas.
É isso que o Revenge RAT faz
Como mencionamos, o Revenge RAT é o primeiro Trojan a entrar no dispositivo após o malware ter aberto o caminho. Esse vírus é responsável por se infiltrar no sistema e nos processos que se desenvolvem em segundo plano dentro dele.
Dessa forma, ele faz movimentos quase indetectáveis para a maioria dos antivírus. Uma vez instalado, esse Trojan se torna um enorme coletor de dados.
Graças a seus recursos, você pode gravar todas as informações que o usuário possui em seus dispositivos e retransmiti-las a terceiros. Entre os dados que podem ser comprometidos estão: endereços IP, nomes de dispositivos e usuários, dados da U, idioma e tipos de proteção antivírus e de dispositivos. É capaz de verificar o computador para determinar se essa conta é ou não uma webcam.
Para isso, eles levam o WSH RAT para o seu PC
Após a chegada do Revenge RAT, o WSH RAT está presente. Esse Trojan é geralmente usado em ataques relacionados a phishing. Desde então, sua maior capacidade é coletar dados salvos em navegadores da web como Chrome e Firefox.
Também se destaca por ser um pouco mais completo que o primeiro, pois possui mais recursos. No entanto, o que mais se destaca tem a ver com sua capacidade de escalar e obter mais privilégios.
Em outras palavras, ele pode ar mais informações do que o usuário permitiu. Isso se torna crucial no caso de grandes organizações, pois o cavalo de Troia é capaz de ar as informações manipuladas pelos gerentes seniores através do PC de qualquer subordinado, alterando os privilégios do usuário.