Hoardy

Hoardy backdoor Trojan je hrozba, která byla použita při několika útocích zaměřených na vysoce postavené jedince. Tento trojský kůň je vytvořením hackerské skupiny nazvané Flea group a její nejznámější kampaň se odehrála těsně před summitem G20 v roce 2014 a zaměřila se na vysoce postavené politiky. Hoardy Backdoor Trojan byl od té doby využíván v několika dalších stinných operacích. Hackerské kampaně, které zaměstnávají zadní vrátka Hoardy, obvykle netrvají příliš dlouho, což vedlo odborníky k domněnce, že cílem útočníků je získat co nejvíce informací, které mohou rychle a zastavit operaci, aby zůstali pod radarem oběti. .

Propagační metoda

Aby propagovala trojici Hoardy pro backdoor, hackerská skupina Flea používá e-maily s phishingem, které byly přizpůsobeny tak, aby vypadaly co nejvíce legitimně. Cíl by obdržel e-mail, který bude obsahovat poškozenou, makroproužkovou přílohu maskovanou jako neškodný dokument Microsoft Office. Uživatelé budou vyzváni, aby spustili připojený soubor, a pokud podlehnou, bude makro skript skrytý v dokumentu zasadit trojici Hoardy backdoor na cílený systém.

Schopnosti

Hoardy Trojan zajistí, že na infikovaném počítači bude přetrvávat neoprávněná manipulace se systémem Windows Registry, který zajistí spuštění hrozby ihned po spuštění počítače. Následně Hoardy Trojan naváže spojení se serverem C&C (Command & Control) operátorů. Zadní trojan Hoardy byl naprogramován tak, aby shromažďoval základní data týkající se ohroženého systému a poté extrahoval získané informace na server C&C útočníků. Hoardy backdoor Trojan je schopen:

  • Na infikovaném počítači spusťte vzdálené příkazy.
  • Nahrajte a spusťte soubory ze serveru C&C svých operátorů.
  • Stahujte a spusťte soubory z konkrétní adresy URL.
  • Aktualizovat sám.
  • Odstraňte se.

Navzdory vysoce profilovaným cílům, které hackerská skupina Flea inklinuje jít, Hoardy Backdoor Trojan není příliš působivý, pokud jde o jeho funkčnost. Autoři Hoardy Trojan nevynaložili příliš mnoho myšlenek ani úsilí na zmatení kódu jejich tvorby, a proto pro výzkumníky škodlivého softwaru poměrně usnadnili studium a analýzu této hrozby.

Trendy

Nejvíce shlédnuto

Načítání...