Nou malware roba 26 milions de credencials de milions d'ordinadors

NordLocker, una subsidiària de NordVPN al costat d'altres investigadors, ha descobert un malware sense nom que ha estat utilitzat per robar 1.2 TB d'informació d'ordinadors de Windows a nivell mundial entre 2018 i 2020.

Entre els 1.2 TB d'informació robats pel codi maliciós (malware), es van detectar 26 milions de credencials lligades a més d'1 milió d'adreces de correu, més de 2 bilions de cookies i 6.6 milions d'arxius. Tota aquesta informació va ser robada d?un total de 3.25 milions d?ordinadors.

Més de l'50% dels arxius robats eren fitxers de text la qual cosa, d'acord a la investigació, resulta particularment preocupant ja que molts usuaris utilitzen Notepad per guardar les seves contrasenyes, prendre notes personals i emmagatzemar tot tipus d'informació sensible.

Aquest troià s'infiltra als ordinadors de les víctimes de diferents maneres:

  • Email
  • Programari maliciós (per exemple, Adobe Photoshop 2018 crackejat)
  • Eines de crackeo de Windows
  • Jocs crackeados

Com a funcionalitat afegida al robatori d'arxius i credencials, aquest codi maliciós, a més, és capaç de fer fotos de l'usuari afectat si el dispositiu té webcam integrada o connectada a l'equip.

Aquest tipus d'aplicacions semblen ser una cosa que es veu cada vegada amb més freqüència a Internet i són venuts a baix cost pels seus creadors. Aquest tipus de pràctica està donant lloc a una indústria cada vegada més creixent en la Dark Web relacionada amb el servei ransomware-as-a-service (RaaS) (o malware-es-a-service (Maas)).

Tot i que aquí s'ha exposat, segons els investigadors els atacants van donar a conèixer per error el lloc on emmagatzemaven la base de dades, el que va fer que fos possible avisar el proveïdor de hosting i que la informació s'eliminés.

No obstant això, un cop es filtra informació sensible en línia és gairebé impossible recuperar el control sobre la mateixa, de manera que des d'Hispasec recomanem a tots els usuaris que tinguin constància d'haver pogut veure afectats que canviïn les seves credencials, utilitzin mètodes segurs d'emmagatzematge de claus i un altre tipus d'informació sensible i, finalment, que en la mesura del possible utilitzin programari que ajudin en la detecció d'aquest troià.

Comparteix aquest contingut:

Deixa un comentari

Calendari ciberseguretat /24

LIVE WEBINAR | 1/2/2024

Com protegir el teu Active Directory d'atacs Ransomware amb Tenable

Alertes de seguretat

Estigues informat, rep-les al teu email
Consulta les últimes alertes