A Microsoft advertiu usuários do Windows sobre a distribuição de uma nova versão do malware Anubis. O vírus pode roubar informações do sistema, credenciais, dados de cartões de crédito e carteiras de criptomoedas utilizando código de outro malware chamado Loki. A empresa encontrou o vírus pela primeira vez em junho, mas só agora está sendo distribuído ativamente.
Apesar de ter o mesmo nome, o malware não tem ligação com um trojan ativo em smartphones Android que também rouba dados bancários. Ainda de acordo com a Microsoft, a distribuição inicial do Anubis é, por enquanto, limitada a URLs de download e servidores C2.
Anubis tem o mesmo nome de um malware que vitimou smartphones Android há alguns anos. Crédito: solarseven/Shutterstock
O software antivírus Microsoft Defender já trabalha na identificação e bloqueio do malware, detectado como PWS:MSIL/Anubis.G!MTB. No entanto, ainda não se sabe como o Anubis é enviado para os alvos. “Iremos continuar monitorando essa ameaça pela possibilidade de expansão dessas campanhas (de distribuição do vírus)”, tuitou a Microsoft.
A new info-stealing malware we first saw being sold in the cybercriminal underground in June is now actively distributed in the wild. The malware is called Anubis and uses code forked from Loki malware to steal system info, credentials, credit card details, cryptocurrency wallets pic.twitter.com/2Q58gpSIs0
— Microsoft Security Intelligence (@MsftSecIntel) August 26, 2020
A recomendação principal neste e em outros casos de malware é que os usuários tenham softwares de antivírus em seus dispositivos, e os mantenham sempre atualizados. Também é importante ter cuidado na instalação de programas ou ao abrir arquivos de e-mails de remetentes desconhecidos.
Versão do Anubis para Android
Conhecido por sua engenhosidade, o Anubis “original” é um malware de sistemas Android capaz de roubar todos os tipos de dados sensíveis das mais diferentes formas, há anos.
A campanha maliciosa mais recente usava um e-mail aparentemente oficial com faturas de cobrança. A fatura é, na verdade, um arquivo APK, utilizado para instalar aplicativos em dispositivos Android. Uma solicitação de permissão surge na tela e, se aceita, o Anubis desabilita o aplicativo de segurança Play Protect e obtém 19 permissões.
Com a porta de entrada desprotegida, o Anubis verifica se 263 aplicativos bancários diferentes estão instalados e espera até que o usuário tente utilizar algum deles para usar uma tela de sobreposição de phishing e coletar os dados inseridos.
Fonte: EHN, Latest Hacking News