IconDown

Πολλοί απατεώνες στον κυβερνοχώρο σε όλο τον κόσμο βασίζονται σε προγράμματα λήψης trojans για να διεισδύσουν σε ένα στοχοθετημένο σύστημα και να εισάγουν επιπλέον κακόβουλα προγράμματα σε αυτό. Για να καταστήσουν δυσκολότερη τη δουλειά των ερευνητών κακόβουλου λογισμικού, οι παραγωγοί που διαδίδουν τους Trojan downloaders θα δυσκολεύουν συχνά τον κώδικα τους και θα κάνουν τη δημιουργία τους αβάσιμη. Με αυτόν τον τρόπο, ο Trojan downloader μπορεί να αποφύγει την ανίχνευση από τα εργαλεία κατά του κακόβουλου λογισμικού και τους ελέγχους ασφαλείας με επιτυχία. Πρόσφατα, οι εμπειρογνώμονες στον κυβερνοχώρο έχουν εντοπίσει ένα νέο πρόγραμμα λήψης αρχείων Trojan που υποστηρίζει τα θύματα σε απευθείας σύνδεση - IconDown. Ο downloader του IconDown πιστεύεται ότι είναι η δημιουργία μιας ομάδας hacking που ονομάζεται BlackTech.

Στοχεύει επιχειρήσεις στην Ιαπωνία

Η ομάδα πειρατείας BlackTech πιστεύεται ότι προέρχεται από την Ασία, καθώς οι περισσότεροι από τους στόχους της βρίσκονται σε αυτήν την περιοχή. Οι ειδικοί του κακόβουλου λογισμικού παρακολουθούσαν τον όμιλο BlackTech και έγινε φανερό ότι τείνουν να πηγαίνουν μετά από ιαπωνικές εταιρείες που δραστηριοποιούνται κυρίως σε διάφορους κλάδους. Ο downloader του IconDown Trojan δεν λάμπει με τις δυνατότητές του, αλλά η ομάδα πειρατείας BlackTech έχει εφαρμόσει μια ενδιαφέρουσα τεχνική όταν πρόκειται να καθησυχάσει το σκοπό αυτής της απειλής. Αυτή η μέθοδος ονομάζεται στεγανογραφία.

Χρησιμοποιεί Steganography για να εκτελέσει την επίθεση

Η ομάδα πειρατείας BlackTech φαίνεται να έχει χρησιμοποιήσει προσεκτικά προσαρμοσμένα ηλεκτρονικά μηνύματα ηλεκτρονικού "ψαρέματος" για να διεισδύσει στους στοχευμένους οικοδεσπότες. Αυτά τα μηνύματα ηλεκτρονικού ταχυδρομείου θα περιέχουν ένα κατεστραμμένο συνημμένο έγγραφο, το οποίο, κατά την εκτόξευσή του, θα ενεργοποιούσε την εκτέλεση του ωφέλιμου φορτίου της απειλής του IconDown. Στη συνέχεια, ο downloader του IconDown Trojan θα αρπάξει τα δευτερεύοντα ωφέλιμα φορτία, τα οποία η απειλή προορίζεται να φυτέψει στο μολυσμένο σύστημα, χρησιμοποιώντας steganography. Αυτός ο παραλήπτης μεταφέρει μια εικόνα που περιέχει μια συγκεκριμένη συμβολοσειρά, η οποία βοηθά στον εντοπισμό των 256 byte δεδομένων που χρησιμεύουν ως το κλειδί RC4 που χρειάζονται οι εισβολείς. Στη συνέχεια, τα υπόλοιπα δεδομένα που χρειάζεται ο downloader της εφαρμογής IconDown από το αρχείο εικόνας θα εντοπιστούν και θα συλλεχθούν σε ένα αρχείο Portable Executable και θα ξεκινήσουν.

Η μέθοδος θωράκισης που χρησιμοποιείται από την ομάδα hacking της BlackTech είναι μάλλον εντυπωσιακή και οι εταιρείες στην Ιαπωνία πρέπει να δώσουν εντολή στους υπαλλήλους τους να είναι πολύ προσεκτικοί όταν ανοίγουν μηνύματα ηλεκτρονικού ταχυδρομείου από άγνωστες πηγές, καθώς αυτό μπορεί να καταλήξει να κοστίζει με ακρίβεια την επιχείρηση.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...