escrito por
João Fernandes a 22 Maio
De acordo com os especialistas de segurança da empresa Russa, os criadores da ameaça usam o Crossrider, uma framework legítima para programação que é usada para a criação de extensões para os browsers Internet Explorer, Firefox e Google Chrome.
Enquanto monitorizavam a atividade da botnet, os investigadores descobriram que o instalador do malware se ligava a um site malicioso e instalava ficheiros na pasta Program Files do Windows (ou Programas) sob o nome de “FACEBOOK LILY SYSTEM.”
O código para o Google Chrome foi o mais simples de analisar, já que continha apenas duas linhas de código. A primeira linha carrega funções Jquery e a segunda o payload do código malicioso.
Sem comentários:
Enviar um comentário