Hoardy

Il Trojan backdoor Hoardy è una minaccia che è stata impiegata in numerosi attacchi contro individui di alto profilo. Questo Trojan è la creazione di un gruppo di hacker chiamato Flea group, e la sua campagna più famigerata si è svolta proprio prima del vertice del G20 nel 2014 e ha preso di mira politici di alto livello. Il Trojan backdoor Hoardy è stato utilizzato da allora in diverse altre operazioni losche. Di solito, le campagne di hacking che impiegano la backdoor di Hoardy non durano a lungo, il che ha portato gli esperti a credere che l'obiettivo degli aggressori è in grado di raccogliere quante più informazioni possibile e di interrompere l'operazione per rimanere sotto il radar della vittima .

Metodo di propagazione

Per propagare il trojan backdoor Hoardy, il gruppo di hacking delle pulci sta usando e-mail di phishing che hanno adattato per sembrare il più legittimo possibile. Il destinatario riceverà un messaggio di posta elettronica che contiene un allegato corrotto, con macro stringhe mascherato da un documento Microsoft Office innocuo. Gli utenti saranno invitati ad avviare il file allegato e, se soccombono, lo script macro nascosto nel documento impianterà il Trojan backdoor Hoardy sul sistema di destinazione.

funzionalità

Hoardy Trojan si assicura di ottenere persistenza sulla macchina infetta manomettendo il sistema di registro di Windows, il che garantirà l'avvio della minaccia non appena il computer viene avviato. Successivamente, Hoardy Trojan stabilirà una connessione con il server C&C (Command & Control) degli operatori. Il Trojan backdoor Hoardy è stato programmato per raccogliere i dati di base relativi al sistema compromesso e quindi esfiltrare le informazioni raccolte sul server C&C degli aggressori. Il Trojan backdoor Hoardy è in grado di:

  • Eseguire comandi remoti sulla macchina infetta.
  • Carica e avvia i file dal server C&C dei suoi operatori.
  • Scarica e avvia i file da un determinato URL.
  • Aggiorna se stesso.
  • Rimuovi se stesso.

Nonostante gli obiettivi di alto profilo che il gruppo di hacker Flea tende a perseguire, il Trojan backdoor Hoardy non è molto impressionante per quanto riguarda la sua funzionalità. Gli autori di Hoardy Trojan non hanno dedicato molto pensiero o sforzo a offuscare il codice della loro creazione e hanno quindi reso piuttosto facile per i ricercatori di malware studiare e analizzare questa minaccia.

Tendenza

I più visti

Caricamento in corso...