Action1 Rat e Allakore permitem cópias laterais

O Action RAT é um malware que foi descoberto recentemente que usa uma técnica chamada SideCopy para criar cópias do malware nos aplicativos legítimos instalados em um sistema infectado.

O Action1 Rat foi recentemente detectado sendo espalhado na América Latina por meio de um documento booby-trapped que se autoriza a baixar um malware notório chamado Allakore. Mas a história não termina aí.

As ameaças que usam o Action1 Rat estão sendo espalhadas na América Latina por meio de documentos booby-trapped que permitem a baixa de um malware notório.

Os investigadores de segurança detectaram que os criminosos estão se aproveitando de um recente boato de que o presidente dos Estados Unidos, Joe Biden, ordenou a military para iniciar um ataque nuclear contra o Brasil.

O documento, que parece ser um artigo de notícias, contém um link que, quando clicado, leva o usuário para um site malicioso que imita a página de login do Yahoo.

Uma vez que o usuário insere suas credenciais no site falsificado, elas são enviadas para os criminosos, permitindo-lhes acessar a conta do Yahoo e, consequentemente, outras contas vinculadas a ele.

Além disso, o site malicioso também contém um botão que, quando clicado, permite que o malware Allakore seja baixado e executado no computador da vítima.

O Allakore é um cavalo de Troia bancário que rouba informações financeiras das vítimas e as envia para um servidor remoto controlado pelos criminosos.

Também é importante notar que o Action1 Rat é um malware de acesso remoto que os criminosos estão usando para controlar os computadores infectados.

Esse malware permite que os invasores assumam o controle completo do computador da vítima, visualizem e alterem arquivos, espionem as atividades da vítima em tempo real e até mesmo excluam dados do disco rígido.

Como alguém pode se proteger dessa ameaça?

Para se proteger dessa ameaça, os usuários devem ficar atentos aos sites maliciosos e não clicar em links desconhecidos ou em anexos de e-mails suspeitos.

Além disso, é importante que as vítimas mantenham seus sistemas operacionais e outros softwares sempre atualizados para evitar que os criminosos aproveitem as vulnerabilities para infectar seus computadores.

Fonte: thehackernews.com