Χωρίς

Ο Trojan backdoor Troard είναι μια απειλή που έχει χρησιμοποιηθεί σε αρκετές επιθέσεις που στοχεύουν άτομα υψηλού προφίλ. Αυτός ο Trojan είναι η δημιουργία μιας ομάδας πειρατείας που ονομάζεται ομάδα Flea και η πιο περίφημη εκστρατεία της έλαβε χώρα πριν από τη σύνοδο κορυφής της G20 το 2014 και στοχεύει υψηλόβαθμους πολιτικούς. Το Trojan backdoor Troard έχει χρησιμοποιηθεί από τότε σε πολλές άλλες σκιερές λειτουργίες. Συνήθως, εκστρατείες πειρατείας που χρησιμοποιούν το backdoor του Hoardy δεν διαρκούν πολύ και αυτό οδήγησε τους ειδικούς να πιστεύουν ότι ο στόχος των επιτιθέμενων είναι πιθανό να πάρει όσο το δυνατόν περισσότερες πληροφορίες και να σταματήσει τη λειτουργία να παραμείνει κάτω από το ραντάρ του θύματος .

Μέθοδος πολλαπλασιασμού

Για τη διάδοση του Trojan backdoor Troop, η ομάδα της φαλαινοθηρίας χρησιμοποιεί ηλεκτρονικά μηνύματα ηλεκτρονικού "ψαρέματος" (phishing e-mails) τα οποία έχουν προσαρμοσθεί ώστε να φαίνονται όσο το δυνατόν πιο νόμιμα. Ο στόχος θα λάμβανε ένα μήνυμα ηλεκτρονικού ταχυδρομείου που περιέχει ένα κατεστραμμένο μακροεντοπισμένο συνημμένο που καλύπτεται ως ένα ακίνδυνο έγγραφο του Microsoft Office. Οι χρήστες θα παροτρυνθούν να ξεκινήσουν το συνημμένο αρχείο και αν υποχωρήσουν, το μακροεντολή που είναι κρυμμένο στο έγγραφο θα εγκαταστήσει το Trojan backdoor Troard στο στοχευόμενο σύστημα.

Δυνατότητες

Ο Trojan Hoardy φροντίζει να κερδίσει επιμονή στο μολυσμένο μηχάνημα παραβιάζοντας το σύστημα των Windows Registry, το οποίο θα διασφαλίσει ότι η απειλή θα ξεκινήσει μόλις ξεκινήσει ο υπολογιστής. Στη συνέχεια, ο Trojan Hoardy θα δημιουργήσει μια σύνδεση με τον εξυπηρετητή C & C (Command & Control). Το Trojan backdoor Troop έχει προγραμματιστεί να συλλέγει βασικά δεδομένα σχετικά με το συμβιβασμένο σύστημα και στη συνέχεια να απομακρύνει τις πληροφορίες που έχουν συγκεντρωθεί στο διακομιστή C & C των εισβολέων. Το Trojan backdoor Trooper είναι σε θέση να:

  • Εκτελέστε απομακρυσμένες εντολές στο μολυσμένο μηχάνημα.
  • Μεταφορτώστε και εκκινήστε αρχεία από το διακομιστή C & C των χειριστών του.
  • Λήψη και εκκίνηση αρχείων από μια συγκεκριμένη διεύθυνση URL.
  • Ενημέρωση.
  • Αφαιρέστε την.

Παρά τους στόχους υψηλού προφίλ που τείνει να ακολουθήσει ο όμιλος πειρατείας, ο Trojan Trojan δεν είναι πολύ εντυπωσιακός όσον αφορά τη λειτουργικότητά του. Οι συγγραφείς του Trojan Hoardy δεν έβαλαν πολύ σκέψη ή προσπάθεια να αποκρύψουν τον κώδικα της δημιουργίας τους και έτσι κατέστησαν αρκετά εύκολο για τους κακόβουλους ερευνητές να μελετήσουν και να αναλύσουν αυτήν την απειλή.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...