S21sec detetou um novo malware denominado Cryptolove Loader, relacionado com o roubo de carteiras de criptomoedas

S21sec detetou um novo malware denominado Cryptolove Loader, relacionado com o roubo de carteiras de criptomoedas

30 Visualizações
0

A equipa de Threat Intelligence da S21sec, uma das principais fornecedoras de serviços de cibersegurança na Europa, adquirida pelo Thales Group em 2022, realizou uma investigação aprofundada para a publicação de um relatório especial que analisa a deteção global de um malware denominado CryptoLove Loader, principalmente relacionado com o roubo de carteiras de criptomoedas.

Esta descoberta, derivada da monitorização contínua da campanha já detetada em janeiro por parte do grupo cibercriminoso CryptoLove, realça a dificuldade de deteção deste malware, que permite também a execução de outros tipos de ameaças.

A cadeia de infeção deste malware começa com uma mensagem relacionada com criptomoedas nas redes sociais. Os atacantes, identificados como CryptoLove Team, verificam se a vítima tem uma quantidade considerável de fundos numa das suas carteiras de criptomoedas e, de seguida, iniciam o esquema. O objetivo é aplicar técnicas para levar a vítima a visitar a sua página e fazer o download do launcher correspondente.

O ficheiro executável, que não é detetado por antivírus ou browsers, funciona como um Loader (ou bootloader), um componente muito importante no processo de arranque de um dispositivo, seja ele um computador, telemóvel ou qualquer equipamento eletrónico. Nesta investigação, foi possível verificar que, através deste ataque, são ativados diferentes tipos de malware e distribuídos no computador da vítima com a intenção de roubar credenciais do browser ou da carteira de criptomoedas.

Esta é a primeira vez que uma campanha deste tipo é documentada, bem como o atacante por detrás dela, conhecido como CryptoLover_RON, cujo principal objetivo é roubar carteiras de criptomoedas através de esquemas que envolvem NFTs (Non-Fungible Token), ativos digitais encriptados.

A atribuição deste projeto tem vários perfis de administrador detetados na Dark Web, bem como noutras redes de mensagens utilizadas pelos cibercriminosos, como o Telegram. Este programa é de origem russa e o grupo que o executa está proibido de operar sob qualquer forma nos países da CEI (Comunidade de Estados Independentes).

O relatório publicado pela S21sec detalha toda a investigação. No relatório, descrevem-se o tipo de táticas destes cibercriminosos, o comportamento do malware e até screenshots das descobertas e perfis do grupo criminoso detetado. O relatório providencia também o manual desenvolvido pelos membros da equipa CryptoLove, o funcionamento passo a passo do ataque e, no final, apresenta recomendações detalhadas para se proteger deste ataque. Está disponível no website da S21sec: Early Warning – CryptoLove – S21Sec.

O que fazer em situação de ataque?

A recomendação da S21Sec nestas situações é efetuar um exercício de Threat Hunting com análise forense. O exercício de Threat Hunting permitirá a deteção da ameaça através dos logs SIEM e da telemetria dos endpoints. Caso seja detetada atividade suspeita, pode realizar-se uma análise forense ou, em casos mais graves, uma resposta a incidentes.

A S21Sec fornece serviços geridos de SOC e MEDR, que são a base para fornecer proteção contra incidentes como estes e tem uma equipa altamente especializada de Resposta a Incidentes graves de segurança para situações de compromisso que requerem ação urgente.

 

Sobre o autor

Fernando Costa

O Fernando é o diretor do InforGames. O seu primeiro computador foi o ZX Spectrum, e foi aqui que começou a interessar-se pelo mundo dos videojogos. Apesar de já ter jogado em várias plataformas, o PC continua a ser a sua plataforma de eleição. No que diz respeito a jogos, gosta de estratégia, corridas e luta.

O teu email não será publicado. Os campos de preenchimento obrigatório estão assinalados*

Este site utiliza o Akismet para reduzir spam. Fica a saber como são processados os dados dos comentários.