CredRaptor

Παρά την παραμονή στην κάτω-χαμηλή για λίγο, η ομάδα hacking Telebots φαίνεται να έχει επανέλθει από τις σκιές. Αυτή η ομάδα hacking έχει πέσει στην ιστορία με την πρώτη συσκότιση που προκαλείται από ένα εργαλείο hacking. Είναι γνωστοί για την ανάπτυξη πολύ πολύπλοκων κακόβουλων προγραμμάτων υψηλού επιπέδου. Σε αντίθεση με ορισμένες ομάδες hacking που περπατούν προσεκτικά και δεν έχουν σκοπό να προκαλέσουν ζημιά στους συμβιβασμούς, ο όμιλος Telebots υιοθετεί μια διαφορετική προσέγγιση. Έχουν ελάχιστη σημασία για τα συστήματα και τα δεδομένα των στόχων τους και ορισμένες από τις απειλές τους είναι γνωστό ότι προκαλούν μόνιμη, μη αναστρέψιμη βλάβη στα θύματά τους.

Το οπλοστάσιο Hacking της Telebots Group

Μεταξύ ορισμένων από τα πιο γνωστά εργαλεία hacking είναι:

  • BlackEnergy - Ένα εργαλείο που χρησιμοποιήθηκε σε διάφορες επιχειρήσεις που στοχεύουν τον ενεργειακό τομέα στην Ουκρανία.
  • Industroyer - Το κακόβουλο λογισμικό, το οποίο έκανε την ιστορία στοχοθετημένη και στον ουκρανικό ενεργειακό τομέα και κατόρθωσε να προκαλέσει μια διακοπή λειτουργίας με επιτυχία.
  • KillDisk Ransomware - Ένας Trojan, ο οποίος σκουπίζει τα αρχεία στο συμβιβασμένο σύστημα μόνιμα και έτσι κάνει την ανάκτηση αδύνατη.
  • Petya Ransomware - Μια απειλή ransomware, η οποία αντί της κρυπτογράφησης των στοχευμένων αρχείων, κλειδώνει το MBR (Master Boot Record) του σκληρού δίσκου.

Πρόσφατα, οι ερευνητές κακόβουλου λογισμικού έχουν εντοπίσει δύο απειλές που έχουν χρησιμοποιηθεί πρόσφατα από τον κακόβουλο ηθοποιό - την Exaramel Backdoor και την κλοπή CredRaptor. Μέχρι στιγμής, το πιστόλι πιστοποίησης CredRaptor χρησιμοποιήθηκε μόνο σε συνδυασμό με το Exaramel Backdoor. Το infosaler του CredRaptor είναι μια μάλλον ισχυρή απειλή, καθώς έχει τη δυνατότητα να συλλέξει μια μεγάλη ποικιλία δεδομένων από το μολυσμένο σύστημα.

Δυνατότητες

Ο κλοπής CredRaptor δεν είναι ένα ολοκαίνουργιο εργαλείο hacking - ο όμιλος Telebots το χρησιμοποιεί από το 2016. Ωστόσο, αυτή η ομάδα hacking παίρνει σοβαρά την εργασία της και έχει εισαγάγει ενημερώσεις για το κακόβουλο λογισμικό της, ενισχύοντας την περαιτέρω. Μετά την τελευταία ενημερωμένη έκδοση, ο Staler πιστοποίησης CredRaptor είναι ικανός:

  • Συλλέξτε τους κωδικούς πρόσβασης του Microsoft Outlook.
  • Συλλέξτε πληροφορίες Autofill και κωδικούς πρόσβασης που μπορούν να αποθηκευτούν στα ακόλουθα προγράμματα περιήγησης στο Web - Google Chrome, Mozilla Firefox, Internet Explorer και Opera.
  • Συλλέξτε κωδικούς πρόσβασης από πελάτες FTP όπως CuteFTP, ClassicFTP, FileZilla, BulletProod FTP Client, μεταξύ άλλων.

Το πρόγραμμα καταπραϋντικό CredRaptor είναι επίσης σε θέση να πάει μετά από το βοηθητικό πρόγραμμα διαχείρισης κωδικού πρόσβασης Vault των Windows. Αυτό μπορεί να αποδειχθεί μια μάλλον ανασφαλής ικανότητα, καθώς η απειλή μπορεί να είναι ικανή να προσελκύσει τα διαπιστευτήρια σύνδεσης των πιθανών webmasters, γεγονός που θα επιτρέψει στους χειριστές της να θέσουν σε κίνδυνο άλλους υπολογιστές που μπορεί να συνδεθούν στο δίκτυο του συστήματος του χρήστη.
Βεβαιωθείτε ότι έχετε ενημερώσει τακτικά όλο το λογισμικό που υπάρχει στο σύστημά σας. Επίσης, είναι ζωτικής σημασίας να έχετε εγκατεστημένη στον υπολογιστή σας μια νόμιμη λύση αντιμετώπισης λογισμικού υποκλοπής, ώστε να διατηρεί τα δεδομένα σας ασφαλή από παρασίτων όπως ο κλοπής CredRaptor.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...