Threat Database Malware DarkIRC Malware

DarkIRC Malware

DarkIRC Malware er en trussel, der tilbydes til salg på underjordiske hackerfora. Den påståede skaber af denne malware og den, der har annonceret den siden august 2020, bruger kontonavnet Freak_OG. Ifølge stillingerne kan DarkIRC købes for $ 75. Selvom det ikke er bestemt, om det drives af skaberen af truslen eller en potentiel klient, er en angrebskampagne, der leverer DarkIRC, blevet opdaget af infosec-forskere. Hovedmålene for den truende kampagne er udsatte Oracle WebLogic-servere, der ikke er blevet patched på grund af CVE-2020-1482 fjernkodekørsel (RCE) sårbarhed på trods af den patch, der løser problemet, der blev frigivet af Oracle i oktober 2020. Denne særlige sårbarhed er ekstremt alvorlig, da den kan udnyttes uden behov for godkendelse, herunder brugernavne eller adgangskoder.

DarkIRC Malware har et bredt udvalg af truende funktioner

Hvis der registreres en ikke-patchet Oracle WebLogic-server, leveres DarkIRC på den via en HTTP GET-anmodning. Det beskadigede binære program, der er tabt på systemet, er udstyret med modforanstaltninger mod potentiel analyse eller kørt i et sandkassemiljø - det afslutter dets udførelse, hvis det registrerer en VMware-, VBox-, QEMU-, VirtualBox- eller Xen-virtuel maskine.

Den næste af dens angrebsproces er at installere sig selv i % APDATA% \ Chrome / Chrome.exe og derefter etablere dens persistensmekanisme via oprettelsen af en autorun-indgang. Nu kan DarkIRC fortsætte med at udføre sine mange truende aktiviteter. Truslen har en bred vifte af tilgængelige funktioner, da den kan downloade yderligere filer, udføre vilkårlige kommandoer, høste legitimationsoplysninger, starte keylogging og udføre DDoS (Distribueret lammelsesangreb) -angreb. DarkIRC er i stand til at udbrede sig til andre systemer og enheder gennem flere forskellige metoder:

  • Brute-force RDP-angreb
  • MSSQL
  • SMB
  • USB

Hvis trusselsaktørerne vælger det, kan de også udnytte DarkIRC til at fungere som en Bitcoin-klipper. Hvad dette indebærer er, at truslen i realtid vil erstatte enhver Bitcoin-tegnebogadresse, der er blevet kopieret til udklipsholderen, med en af hackerne, hvilket resulterer i, at ofrene ubevidst sender deres midler til den forkerte modtager.

Trending

Mest sete

Indlæser...