Threat Database Malware Whiffy Recon Malware

Whiffy Recon Malware

A Whiffy Recon néven emlegetett új típusú Wi-Fi-ellenőrző kártevőt fedezték fel a kiberbiztonsági szakemberek. A fenyegetést azokra a Windows-gépekre telepítik, amelyeket már feltörtek. A támadásért felelős kiberbűnözők a hírhedt és fenyegető SmokeLoader szoftvert használják a Whiffy Recon kézbesítési vektoraként.

A rosszindulatú programok új törzsének egyetlen funkciója van. Rendszeres, 60 másodperces időközönként végrehajt egy folyamatot, melynek során meghatározza a fertőzött rendszerek helyzetét. Ezt a közeli Wi-Fi hozzáférési pontok vizsgálatával érik el, és az összegyűjtött adatokat referenciapontként használják a Google földrajzi helymeghatározó API-jának lekérdezéséhez. Ezt követően a Google Geolocation API-jából megszerzett helyinformációkat visszaküldi a művelet mögött álló rosszindulatú szereplőhöz.

A Whiffy Recon rendkívül speciális fenyegetés

A Whiffy Recon úgy működik, hogy először ellenőrzi a WLAN AutoConfig szolgáltatás (WLANSVC) jelenlétét a fertőzött rendszeren. Ha a szolgáltatás neve nem található, a kártevő leállítja magát. A szkenner azonban nem ellenőrzi, hogy a szolgáltatás működik-e.

A tartósság elérése érdekében a rendszer létrehoz egy parancsikont, és hozzáadja a Windows Indító mappájához.

Ezenkívül a rosszindulatú program úgy van konfigurálva, hogy kapcsolatot létesítsen egy távoli Command-and-Control (C2) szerverrel. Ezt egy véletlenszerűen generált "botID" elküldésével érik el egy HTTP POST kérésben. A C2-szerver sikerüzenettel és egyedi titkos azonosítóval válaszol, amelyet ezután a „%APPDATA%\Roaming\wlan\str-12.bin” nevű fájl tárol.

A támadás következő fázisa a Wi-Fi hozzáférési pontok keresését foglalja magában a Windows WLAN API segítségével 60 másodpercenként. Az összegyűjtött szkennelési eredményeket ezután elküldik a Google Geolocation API-nak, hogy meghatározzák a feltört rendszer pontos helyét. Ezt az információt ezután JSON-karakterlánc formájában továbbítják a C2-kiszolgálóhoz.

A kutatók ritkán figyelnek meg olyan eseteket, amikor a bûnözõk ilyen tevékenységet és képességet alkalmaznak. Míg a Whiffy Recon fenyegetésből hiányzik a gyors bevételszerzés lehetősége önálló képességként, a szándékát övező bizonytalanságok nyugtalanítóak. Az aggasztó valóság az, hogy a nem biztonságos célok széles körének támogatására hasznosítható.

A SmokeLoader fenyegetésre térve, ahogy a neve is sugallja, ez a rosszindulatú program elsősorban betöltőként működik. Egyedül az a célja, hogy további hasznos terheket dobjon a megcélzott gazdagépre. 2014 óta ezt a kártevőt megvásárolhatják az oroszországi fenyegetést jelentő szereplők. Általában adathalász e-maileken keresztül terjed.

A rosszindulatú programfertőzések elleni intézkedések meghozatala kiemelten fontos

Rendkívül fontos a rosszindulatú programfertőzések elleni intézkedések végrehajtása. A rosszindulatú programok vagy a fenyegető szoftverek jelentős veszélyt jelentenek a számítógépes rendszerek, hálózatok és adatok biztonságára és működésére. Ezek a fenyegetések az illetéktelen hozzáféréstől az adatszivárgásig, a pénzügyi veszteségekig és a kritikus műveletek megzavarásáig terjednek. A rosszindulatú programok elleni hatékony intézkedések meghozatala elengedhetetlen a digitális eszközök védelméhez és a rendszerek integritásának megőrzéséhez.

  • Rendszeres szoftverfrissítések : A rosszindulatú programok gyakran kihasználják az operációs rendszerek és szoftverek ismert sebezhetőségeit. Az összes szoftver frissítése biztonsági javítások és frissítések hozzáadásával kulcsfontosságú a rosszindulatú programok lehetséges belépési pontjainak bezárásához.
  • Felhasználók oktatása : Sok rosszindulatú támadás célozza meg a felhasználókat szociális tervezési taktikákkal, például adathalász e-mailekkel vagy megtévesztő letöltésekkel. A felhasználók felvilágosítása a gyanús linkekre való kattintás kockázatairól, az ismeretlen forrásból származó mellékletek megnyitása és a biztonságos böngészési szokások alkalmazása jelentősen csökkentheti a fertőzés kockázatát.
  • Hozzáférés-vezérlés és jogosultságkezelés : A felhasználói jogosultságok és hozzáférési jogok korlátozása korlátozhatja a rosszindulatú programok lehetséges hatását. A minimális jogosultság elvének megvalósítása biztosítja, hogy a felhasználók csak a szerepkörükhöz szükséges erőforrásokhoz férhessenek hozzá, csökkentve a rosszindulatú programok támadási felületét.
  • Biztonsági mentés és helyreállítás : Az alapvető adatok és rendszerek rendszeres biztonsági mentése elengedhetetlen a zsarolóvírus-támadások hatásának mérsékléséhez. Fertőzés esetén a tiszta adatok visszaállíthatók, megelőzve az adatvesztést és a zsarolási kísérleteket.
  • Hálózati szegmentálás : A hálózatok szegmentálása és a kritikus rendszerek kevésbé biztonságosaktól való elkülönítése megakadályozhatja a rosszindulatú programok terjedését. Ha egy szegmens sérül, a rosszindulatú program nehezebben mozog oldalirányban, és megfertőzi a hálózat más részeit.
  • Folyamatos figyelés : A folyamatos megfigyeléshez használt biztonsági eszközök és gyakorlatok segítik a rosszindulatú programok korai felismerését és megelőzését. Az anomáliák és a gyanús viselkedés azonnal felismerhető, lehetővé téve az időben történő beavatkozást.
  • Szállító és szoftver értékelése : Mielőtt harmadik féltől származó szoftvereket vagy szolgáltatásokat integrálna a hálózatba, a szervezeteknek fel kell mérniük biztonsági intézkedéseiket és hírnevüket. Ez segít megelőzni a rosszindulatú programok véletlen bejutását a feltört szoftvereken keresztül.
  • Együttműködés és információmegosztás : Alapvető fontosságú, hogy tájékozott maradjon a rosszindulatú programok legújabb trendjeiről és támadási technikáiról. A biztonsági közösségekkel való együttműködés és a fenyegetésekkel kapcsolatos intelligencia megosztása elősegítheti a proaktív védekezést a fejlődő rosszindulatú programok ellen.

Összefoglalva, a rosszindulatú programok fertőzése elleni intézkedések kidolgozása alapvető fontosságú a digitális eszközök, a felhasználók adatainak védelme és a rendszerek általános funkcionalitásának védelme érdekében. A technológiát, a felhasználói oktatást és a proaktív stratégiákat ötvöző többrétegű megközelítés elengedhetetlen a rosszindulatú programok által jelentett kockázatok hatékony mérsékléséhez.

Felkapott

Legnézettebb

Betöltés...