De acordo com a Eset, na prática, o novo malware conta com mecanismos especiais que protegem a reprodução ou cópia do código malicioso, tornando mais difícil a sua detetação e análise. Num dos casos analisados pela empresa, observou-se que a praga conseguiu roubar todos os arquivos de dados, incluindo imagens e documentos, registos inteiros de Windows (HKCU), listas de arquivos de todas as unidades e recolheu, ainda, informações utilizando uma aplicação de código aberto chamada “WinAudit”.
A atuação do malware é inusitada. Como é executado a partir de um dispositivo USB removível e não deixa rasto, as vítimas desconhecem que os seus dados foram roubados, uma vez que a ação é realizada mesmo sem o dispositivo estar conectado à web. Outra característica que torna esse código malicioso incomum é o facto de estar ligado a um único dispositivo USB, o qual impede a sua propagação para outros sistemas.
Além disso, o malware conta com uma criptografia sofisticada de múltiplas etapas que está ligada às características do dispositivo que o hospeda. Estas propriedades pouco comuns dificultam a sua deteção e análise. O “Thief USB” pode ser armazenado como um plugin de uma aplicação portátil ou simplesmente como uma DLL do programa. Dessa forma, sempre que uma aplicação desse tipo for executada, o malware também será acionado em segundo plano.
Estratégia de expansão inclui a nova infraestrutura digital IP Transit de 400G que liga Frankfurt,…
A Coworking Thursdays irá realizar-se nos novos escritórios da Galp e mais de 50 nómadas…
O novo polo será a porta de entrada para os países no norte da Europa…
Tendo como foco a digitalização de todo setor da restauração, passa a ser possível pagar…
O novo ThinkPad P1 Gen 7 com processadores Intel Core Ultra com Intel vPro e…
Os ataques de phishing começam com o envio de uma mensagem falsa, via SMS ou…