Como Proteger a Sua Senha contra o Malware Scranos com Funçōes de Rootkit
Cuidado, o malware rootkit Scranos, que está sendo executado recentemente, pode causar sérios danos a você, roubando suas senhas e credenciais de usuário por meio de um certificado falso. No entanto, se você se tornou vítima do malware rootkit Scranos, não se preocupe. A empresa de segurança Bitdefender afirma que pode ser removida com facilidade.
Para aqueles que não sabem, o malware do rootkit é uma das formas mais difíceis e implacáveis de malware que você pode ter a infelicidade de encontrar. O Scranos tem estado no radar de especialistas em segurança recentemente, pois se espalhou por todo o planeta.
Como mencionado anteriormente, a segurança do Bitdefender foi a primeira a descobrir que o Scranos usa um driver de rootkit assinado com um certificado, que provavelmente roubaria e furtaria senhas e dados de usuários. Originalmente, a Scranos operava em solo chinês na maior parte do tempo, mas parece que o malware se tornou global recentemente. Atualmente, a maioria das infecções ocorre na Índia, Romênia, Brasil, França, Itália e Indonésia, de acordo com o Bitdefender.
O Scranos se disfarça como um software ou aplicativo legítimo, tal como leitores de e-books, reprodutores de vídeo, drivers ou mesmo software de segurança. Assim que entrar na sua máquina, o Scranos instalará um driver rootkit para ocultar o malware. O Scranos se vinculaá aos centros de comando e controle (C&C), que iniciarão o download do restante de seus componentes. O malware Scranos foi encontrado em todas as versões mais recentes do Windows, desde o Windows XP. A maior concentração de rootkits Scranos foi encontrada em máquinas com Windows 10 e 7, o que não é surpresa.
O Bitdefender informou que havia coletado amostras de malware do rootkit Scranos, algumas das quais datam de novembro de 2018. O malware atingiu seu pico em dezembro de 2018 e janeiro de 2019. Em março, os centros de C&C começaram a espalhar outras cepas do malware, o que pode significar que a rede começou a trabalhar com terceiros para fraudes de pagamento por instalação.
O Que Há de Tão Perigoso no Scranos?
O Scranos não é brincadeira. Ele pode executar uma ampla variedade de ataques, como:
- Extrair cookies e roubar nomes de usuário e senhas de todos os navegadores populares, como Google Chrome, Mozilla Firefox, Opera, Microsoft Edge, Internet Explorer e outros navegadores
- Receber contas de pagamento do Facebook, Amazon e Airbnb.
- Enviar solicitações de amizade para outras contas da sua conta do Facebook sem o seu conhecimento.
- Enviar mensagens de phishing para seus amigos do Facebook.
- Invadir nomes de usuário e senhas para contas Steam.
- Administrar o adware JavaScript no Internet Explorer.
- Adicionar extensões ao Chrome e Opera para infectá-las com o adware JavaScript.
- Espiar seu histórico de navegação.
- Exibir anúncios furtivos ou silenciar vídeos do YouTube para usuários do Chrome.
- Instalar o Chrome se ainda não estiver instalado.
- Inscrever-se em canais de vídeo específicos do YouTube.
- Baixar e execute cargas maliciosas.
- A assinatura suspeita do rootkit parece pertencer à Yun Yu Health Management Consulting (Shanghai) Co. As autoridades competentes foram informadas, embora o certificado não tenha sido revogado até o momento da redação deste documento.
Como Detectar e Remover o Scranos e Outros Malwares Rootkit.
O malware Rootkit é bastante tenaz, portanto, eles geralmente precisam de etapas muito específicas para detectá-los e removê-los. Os próprios scranos podem ser removidos, mas o processo é bastante complexo. Siga estas etapas e você poderá remover esse malware traquina do seu computador.
-
-
- Feche o seu navegador, se estiver aberto.
- Encerre todos os processos em execução no caminho temporário.
- Exclua todos os arquivos detectados como maliciosos.
- Encerre o processo rundll32.exe.
- Crie o nome do arquivo rootkit da seguinte maneira:
- Obtenha o SID do usuário atual.
- Calcule MD5 da sequência resultante de a).
- Obtenha os 12 primeiros caracteres de b) - Execute uma janela do cmd ou do PowerShell com direitos de administrador e digite:
> sc stop sc delete Vá para% WINDIR%\System32\drivers e procure um arquivo chamado .sys e exclua esse arquivo. - Exclua o driver DNS (abaixo, o MOIYZBWQSO deve ser substituído pelo seu nome de driver específico):
- Verifique se o driver DNS está instalado: em% TEMP% deve haver um arquivo com 10 letras maiúsculas aleatórias (por exemplo: MOIYZBWQSO. Sys). No registro, também deve haver uma chave correspondente ao nome (ex: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\ MOIYZBWQSO)
- Execute uma janela do cmd ou do PowerShell com direitos de administrador e digite:
"sc stop MOIYZBWQSO"
"sc delete MOIYZBWQSO"
- Remova o arquivo% TEMP%/MOIYZBWQSO.sys - Reinicie o seu PC para remover o código injetado do processo svchost.exe.
- Exclua quaisquer extensões suspeitas do seu navegador.
- Mude todas as suas senhas por precaução.
-