Ameaça controla webcam, microfone e faz captura de telas

InvisiMole ainda possui capacidade de permanecer oculto e operar em computadores por um período mínimo de cinco anos

Compartilhar:

Uma investigação sobre a ferramenta de ciberespionagem InvisiMole revela que o malware é capaz de controlar a webcam e o microfone do computador infectado, além de tirar fotos, entre outras funções. A ameaça foi detectada pela ESET em computadores localizados na Ucrânia e na Rússia.

 

De acordo com a pesquisa, o InvisiMole é um malware que possui múltiplas funções, como o controle a webcam e do microfone do computador infectado. Isso permite que os atacantes tirem fotos do que está acontecendo no ambiente onde o computador está, bem como gravar o som ambiente.

 

Além disso, faz capturas de tela de cada uma das janelas abertas, independentemente de estarem ou não sobrepostas, e monitora todas as unidades rígidas ou removíveis. Dessa forma, quando um pendrive ou disco é inserido, o malware cria uma lista dos nomes de cada um dos arquivos e os armazena em um único arquivo criptografado.

 

Outro aspecto que permite dimensionar a complexidade desse spyware é sua capacidade de permanecer oculto e operar em computadores por um período mínimo de cinco anos. Durante esse tempo, ele pode capturar telas e gravar tudo o que acontece no escritório ou ambiente onde cada um dos computadores infectados está localizado.

 

Suas funcionalidades de backdoor (tipo de Trojan que permite acesso e controle remoto ao sistema infectado sem o conhecimento do usuário) permitem ao invasor coletar grandes volumes de informações. A ameaça também coleta dados do sistema, processos ativos, velocidade de conexão à internet, redes sem fio ativadas no computador infectado e informações sobre suas contas e senhas.

 

Os cibercriminosos que utilizam o InvisiMole também podem dar instruções e criar filtros para procurar arquivos específicos, tais como documentos que foram abertos recentemente, abri-los e fazer alterações neles. E para evitar qualquer tipo de suspeita, modifica as datas do último acesso ou da alteração mais recente nos documentos.

 

Conteúdos Relacionados

Security Report | Overview

Serviços de nuvem oferecem armazenamento e gestão de identidade para trabalho híbrido, mostra organização

Expansão global fortalece soluções integradas de segurança e produtividade em ambiente corporativo;  novos serviços aprimoram o gerenciamento de identidades, o...
Security Report | Overview

Hacker usa agentes de IA para realizar ataque, afirma relatório

Empresa afirma que hacker usou agentes de IA para ataque extenso sem precedentes; Esquema de roubo de dados atingiu a...
Security Report | Overview

Países de língua portuguesa se reúnem para fortalecer cooperação para proteção de dados e privacidade

Países membros da Rede Lusófona de Proteção de Dados aprova criação de grupos de trabalho e estabelece agenda comum para...
Security Report | Overview

Phishing reinventa engenharia social para atingir cadeias de suprimento, mostra pesquisa

Estudo mostra que campanha de phishing começa por conversas profissionais e em formulários de contato e evolui para e-mails convincentes,...