De acordo com a Eset, na prática, o novo malware conta com mecanismos especiais que protegem a reprodução ou cópia do código malicioso, tornando mais difícil a sua detetação e análise. Num dos casos analisados pela empresa, observou-se que a praga conseguiu roubar todos os arquivos de dados, incluindo imagens e documentos, registos inteiros de Windows (HKCU), listas de arquivos de todas as unidades e recolheu, ainda, informações utilizando uma aplicação de código aberto chamada “WinAudit”.
A atuação do malware é inusitada. Como é executado a partir de um dispositivo USB removível e não deixa rasto, as vítimas desconhecem que os seus dados foram roubados, uma vez que a ação é realizada mesmo sem o dispositivo estar conectado à web. Outra característica que torna esse código malicioso incomum é o facto de estar ligado a um único dispositivo USB, o qual impede a sua propagação para outros sistemas.
Além disso, o malware conta com uma criptografia sofisticada de múltiplas etapas que está ligada às características do dispositivo que o hospeda. Estas propriedades pouco comuns dificultam a sua deteção e análise. O “Thief USB” pode ser armazenado como um plugin de uma aplicação portátil ou simplesmente como uma DLL do programa. Dessa forma, sempre que uma aplicação desse tipo for executada, o malware também será acionado em segundo plano.
A falha de energia que afetou também Espanha e outros países europeus ao longo do…
O seu percurso inclui funções na Accenture e na Microsoft, o que lhe confere uma…
A gama inclui PCs Copilot+, como as workstations móveis ThinkPad P14s Gen 6 AMD e…
Com este financiamento, a tecnológica irá desenvolver a nova solução de proteção digital para CEOs…
Os clientes do MEO poderão aceder gratuitamente, durante 12 meses, à versão avançada da plataforma…
A 351 Associação Portuguesa de Startups une-se a grandes nomes da tecnologia para lançar a…