Hoardy

Hoardy-bagdøren Trojan er en trussel, der er blevet anvendt i flere angreb, der er målrettet mod høje profiler. Denne Trojan er oprettelsen af en hackinggruppe kaldet Flea-gruppen, og dens mest berygtede kampagne fandt sted lige før G20-topmødet i 2014 og målrettede højtstående politikere. Den Hoardy bagdør Trojan er siden blevet brugt i flere andre lyssky operationer. Normalt varer hackningskampagner, der beskæftiger Hoardy-bagdøren, ikke meget længe, hvilket har ført til, at eksperter har tro på, at målet for angriberen sandsynligvis griber så meget information, som de hurtigt kan og stopper operationen for at forblive under offerets radar. .

Formeringsmetode

For at udbrede Hoardy-bagdøren Trojan bruger Flea-hacking-gruppen phishing-e-mails, som de har skræddersyet til at se så legitime ud som muligt. Målet modtager en e-mail, der indeholder en beskadiget, makro-snøret vedhæftet fil, der er maskeret som et uskadeligt Microsoft Office-dokument. Brugerne vil blive opfordret til at starte den vedhæftede fil, og hvis de bukker under, vil makroskriptet, der er skjult i dokumentet, plante Hoardy-bagdør Trojan på det målrettede system.

Capabilities

Hoardy Trojan sørger for at få vedholdenhed på den inficerede maskine ved at manipulere med Windows-registersystemet, hvilket vil sikre, at truslen lanceres, så snart computeren er startet. Dernæst opretter Hoardy Trojan en forbindelse med operatørernes C&C (Command & Control) server. Hoardy-bagdør Trojan er blevet programmeret til at indsamle basaldata om det kompromitterede system og derefter filtrere de indsamlede oplysninger til angribernes C & C-server. Den Hoardy bagdør Trojan er i stand til:

  • Udfør fjernkommandoer på den inficerede maskine.
  • Upload og start filer fra dets operatørers C & C-server.
  • Download og start filer fra en bestemt URL.
  • Opdater selv.
  • Fjern sig selv.

På trods af de høje profilerede mål, som Flea-hacking-gruppen har tendens til at gå efter, er Hoardy-bagdør Trojan ikke særlig imponerende med hensyn til dens funktionalitet. Forfatterne af Hoardy Trojan har ikke lagt meget tanke eller indsats i at tilsløre koden til deres oprettelse og har således gjort det temmelig let for malware-forskere at studere og analysere denne trussel.

Trending

Mest sete

Indlæser...