Threat Database Backdoors 승리 백도어

승리 백도어

새로운 백도어 위협이 동남아시아의 독립 체를 대상으로 진행중인 스파이 활동의 일환으로 감지되었습니다. 이 악성 코드는 기능을 분석 한 연구원들에 의해 Victory Backdoor로 명명되었습니다. 연구 결과에 따르면 Victory Backdoor는 정보를 수집하는 동시에 손상된 장치에 대한 지속적인 액세스 채널을 유지하도록 설계되었습니다. 악성 코드의 기능에는 임의의 스크린 샷 촬영, 파일 시스템 조작 (장치에서 파일 읽기, 이름 변경, 생성 또는 삭제, 열린 창에서 최상위 데이터 사이펀, 필요한 경우 컴퓨터 종료)이 포함됩니다.

개발 연도

Victory Backdoor는 고유 한 악성 코드 위협이지만 연구원들은 2018 년에 VirusTotal에 제출 된 파일과이 파일 사이에 상당한 중복을 발견 할 수있었습니다. 백도어 기능이 구현되는 방식은 효과적으로 동일하지만 유사점은 여기서 멈추지 않습니다. 작성자와 Victory 백도어에 의해 이름이 MClient 인 파일은 연결 방법에서 동일한 형식을 사용하고 동일한 XOR 키를 사용합니다. 그것

MClient 파일이 악성 프로그램의 초기 테스트 버전이라는 것이 금방 분명해졌습니다. 악성 제작자가 개발에 수년을 보냈 음을 보여줍니다.

이전 버전에는 확장 된 악의적 기능 세트가 포함되어 있습니다. 예를 들어, Victory Backdoor에는없는 키 로깅 기능이있었습니다. 이 사실로 인해 연구원들은 해커가 초기 맬웨어 버전의 기능을 여러 개의 개별 모듈로 분할하기로 결정했을 수 있다는 결론을 내 렸습니다. 그렇게하면 탐지가 더 어려워지고 분석 시도도 방해를받습니다. 따라서 아직 발견되지 않은 추가 악성 모듈을 사용하여 선택한 대상에 대한 공격을 확대 할 수 있습니다.

트렌드

가장 많이 본

로드 중...