Jump to content

..:: Aviso::..

O Servidor de downloads do site estão sendo atualizado possivelmente esses dias você terá alguns problemas com torrents entre outros downloads do site.

grato pela paciencia.

Leovaldo Tinano

www. tinano .com.br

Seja bem vindo (a) ao site Tinano, Parece que você está escrevendo uma carta. Você precisa de ajuda?
Contato

Seu site aqui

A melhor maneira para definir onde divulgar meu site é compreender onde estão grande parcela de potenciais clientes
Xerecoteco
  • Notícias atualizadas....
  • Sistema atualizado. infelizmente alguns downloads ainda estão sem seed, mais breve o problema será resolvido. - Estamos organizando uma outra alternativa de ativação antivirus - ESET Internet Security para quem gosta vamos ter serial para Mobilie e Desktop (Notebook) - aguarde mais noticias...
Downloads estão voltando ao normal! Read more... ×
Sign in to follow this  
  • entries
    20
  • comments
    4
  • views
    2.021

Novo vírus sofisticado é capaz de atingir Windows, macOS e Linux

Sign in to follow this  
Tinano

440 views

CrossRAT, como está sendo chamado, permite que hackers mal intencionados tirem screenshot e executem programas espiões

Um novo vírus, apelidado de CrossRAT, está sendo usado para espionagem e tem chamado a atenção de pesquisadores de segurança digital. A praga virtual foi descoberta na última semana e traz como característica principal ser multiplataforma: o malware pode afetar computadores com Windows, macOS, Linux e até máquinas com Solaris, o sistema operacional desenvolvido pela Oracle.

O CrossRAT, quando presente em um PC, permita a um hacker mal intencionado enviar comandos remotos à máquina e obter informações sigilosas dos usuários.

CrossRAT é multiplataforma e age como um espião (Foto: Arte/TechTudo)

O malware se espalha na Internet por meio de práticas simples de engenharia social. Postagens com uma URL maliciosa que levam o usuário a instalar o malware têm sido encontradas em grupos no Facebook e WhatsApp.

O vírus é construído em Java e, uma vez presente no computador, faz uma varredura completa na máquina. Ele consegue identificar o kernel, camada mais básica que faz a integração do sistema com o hardware, e o tipo de arquitetura. O objetivo é fazer a instalação específica do programa de acordo com cada software. O CrossRAT é tão sofisticado que consegue vasculhar o systemmd do Linux para identificar qual é a distribuição do sistema (Centos, Debian, Kali Linux, Fedoraetc).

O trojan permite ao hacker enviar comandos ao computador e, assim, ativar a espionagem do sistema. De forma remota, o criminoso poderia tirar prints da tela, manipular os arquivos e executar programas. Além disso, o CrossRAT tem um keylogger embutido, software que grava o que é digitado no computador. No entanto, pesquisadores que analisaram o vírus não encontraram uma forma de ativar essa última ferramenta.

 

Antivírus podem identificar

De acordo com o site The Hacker News, computadores com Windows e Linux estão mais suscetíveis a serem infectados. Isso porque, como o vírus é construído em Java, é necessário que o usuário tenha este software no computador. Os dois sistemas operacionais já trazem uma versão pré-instalada do Java, enquanto no macOS seria necessário fazer o download.

O arquivo hmar6.jar é o executável que instala o CrossRAT. Segundo o site VirusTotal, 23 dos 58 antivírus mais populares já conseguem detectar o malware, incluindo AVG, Kapersky, Avast e ESET. Outros bem conhecidos como o Malwarebytes, Panda e Tencent ainda não identificam o CrossRAT.

Como saber se um PC está infectado?

No Windows:

Abra o regedit (registro do sistema) e:

Verifique a chave de registro 'HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Run \'.

Se infectado, haverá um comando que inclui java, -jar e mediamgrs.jar.

No Linux:

Verifique o arquivo Java, mediamgrs.jar, em / usr / var.

Procure também um arquivo 'autostart' no ~/.config/autostart provavelmente chamado mediamgrs.desktop.

No macOS:

Verifique o arquivo Java, mediamgrs.jar, em ~ /Library.

Procure também por mediamgrs.plist. em /Library /LaunchAgents ou ~/Library /LaunchAgents

Como se proteger?

Ter um antivírus pode ajudar a evitar a instalação deste tipo de arquivo, já que o programa vai identificar o executável malicioso. No entanto, a melhor prática é evitar abrir links desconhecidos. Desconfie de qualquer URL enviada por e-mail, aplicativos de mensagens ou rede social, até mesmo em mensagens enviadas por amigos de confiança.

Via The Hackers News e Virus Total

Sign in to follow this  


0 Comments


Recommended Comments

There are no comments to display.

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
×