Bobik Malware
Trusselscorekort
EnigmaSoft Threat Scorecard
EnigmaSoft Threat Scorecards er vurderingsrapporter for forskellige malware-trusler, som er blevet indsamlet og analyseret af vores forskningsteam. EnigmaSoft Threat Scorecards evaluerer og rangerer trusler ved hjælp af adskillige metrics, herunder virkelige og potentielle risikofaktorer, tendenser, frekvens, udbredelse og persistens. EnigmaSoft Threat Scorecards opdateres regelmæssigt baseret på vores forskningsdata og metrics og er nyttige for en bred vifte af computerbrugere, fra slutbrugere, der søger løsninger til at fjerne malware fra deres systemer, til sikkerhedseksperter, der analyserer trusler.
EnigmaSoft Threat Scorecards viser en række nyttige oplysninger, herunder:
Rangering: Rangeringen af en bestemt trussel i EnigmaSofts trusseldatabase.
Sværhedsgrad: Et objekts fastlagte sværhedsgrad, repræsenteret numerisk, baseret på vores risikomodelleringsproces og forskning, som forklaret i vores trusselsvurderingskriterier .
Inficerede computere: Antallet af bekræftede og formodede tilfælde af en bestemt trussel opdaget på inficerede computere som rapporteret af SpyHunter.
Se også Kriterier for trusselsvurdering .
Trusselsniveau: | 80 % (Høj) |
Inficerede computere: | 13 |
Først set: | June 9, 2016 |
Sidst set: | February 26, 2021 |
Berørte operativsystemer: | Windows |
Bobik Malware er en potent malwaretrussel, der falder ind under RAT-kategorien (Remote Access Trojan). Når Bobik Malware først er installeret på målrettede computere, sætter trusselsaktørerne i stand til at udføre adskillige, invasive handlinger i overensstemmelse med deres specifikke mål. Ifølge resultaterne af cybersikkerhedsforskere er denne særlige trussel blevet brugt i adskillige angreb mod mål i Ukraine og flere andre lande, der støtter Ukraine i dets bestræbelser på at stoppe den russiske invasion. Den geopolitiske karakter af Bobik-angrebskampagnerne og visse andre fund har fået eksperterne til at tilskrive truslen til en mindre kendt gruppe pro-russiske hackere ved navn NoName057(16).
Som en RAT er Bobik i stand til at give ulovlig adgang til de brudte enheder. Derudover har truslen spyware-egenskaber - den kan indsamle forskellige system- og brugerdata og etablere keylogging-rutiner. Hackerne kan bruge Bobik til at afslutte udvalgte processer, der i øjeblikket er aktive på det inficerede system, samt levere yderligere filer og truende nyttelast til det. NoName057(16) hackere har dog for det meste udnyttet Bobik Malwares botnet-funktioner.
Truslen kan faktisk integrere de inficerede systemer i et botnet og bruge deres hardwarefunktioner til at starte DDoS (Distributed Denial-of-Service)-angreb. Trusselsaktørerne var rettet mod websteder for enheder, der opererer i Ukraines regerings-, militær-, energi-, transport-, uddannelses-, bank- og finans- og nyhedssektorer. Internationale virksomheder, der har udtrykt deres støtte til landet, såsom G4S, GKN Ltd og Verizon, blev også inkluderet på mållisten. NoName057(16) cyberkriminelle er også forbundet med DDoS-angreb mod enheder i Polen, Litauen, Letland, Estland, Finland, Norge og Danmark.