Threat Database Backdoors „CredRaptor“

„CredRaptor“

Nepaisant to, kad kurį laiką buvo žemai žemai, „Telebots" hakerių grupė, regis, atsitraukė nuo šešėlių. Ši įsilaužimų grupė pernykšti į istoriją pirmą kartą užtemdydama įsilaužimo įrankį. Jie yra žinomi dėl to, kad kuria labai sudėtingą, aukščiausios klasės kenkėjišką programą. Skirtingai nuo kai kurių įsilaužėlių grupių, kurios elgiasi atsargiai ir nesiekia padaryti žalos kompromituotiems šeimininkams, „Telebots" grupė laikosi kitokio požiūrio. Jie labai mažai atsižvelgia į savo taikinių sistemas ir duomenis, ir žinoma, kad kai kurie jų grasinimai padaro nuolatinę, negrįžtamą žalą jo aukoms.

„Telebots" grupės įsilaužimų arsenalas

Tarp kai kurių labiau žinomų įsilaužimo įrankių yra:

  • „BlackEnergy" - įrankis, kuris buvo naudojamas atliekant įvairias operacijas, skirtas Ukrainos energetikos sektoriui.
  • Industroyer - kenkėjiška programa, kuri padarė istoriją taip pat nukreipta į Ukrainos energetikos sektorių ir sugebėjo sėkmingai sukelti elektros energijos tiekimo nutraukimą.
  • „KillDisk Ransomware" - „Trojos arklys", kuris visam laikui sunaikina pažeistoje sistemoje esančius failus ir todėl atkurti neįmanoma.
  • „Petya Ransomware" - išpirkos programos grėsmė, kuri, užuot šifravusi tikslinius failus, užrakina standžiojo disko MBR („Master Boot Record").

Neseniai kenkėjiškų programų tyrėjai pastebėjo dvi grėsmes, kurias pastaruoju metu panaudojo kenkėjiškas veikėjas - „ Exaramel Backdoor" ir „CredRaptor" pavogimą. Iki šiol „CredRaptor" kredencialas buvo naudojamas tik kartu su „Exaramel" durimis. „CredRaptor" informacijos rinkiklis kelia gana didelę grėsmę, nes jis gali rinkti daugybę įvairių duomenų iš užkrėstos sistemos.

Pajėgumai

Stelaleris „CredRaptor" nėra visiškai naujas įsilaužimo įrankis - „ Telebots" grupė juo naudojasi nuo 2016 m. Tačiau ši įsilaužimų grupė rimtai žiūri į savo darbą ir pristato savo kenkėjiškų programų atnaujinimus, toliau ginkluodama. Po paskutinio atnaujinimo, „CredRaptor" kredencialų kaupiklis gali:

  • Surinkite „Microsoft Outlook" slaptažodžius.
  • Surinkite automatinio užpildymo informaciją ir slaptažodžius, kurie gali būti saugomi šiose interneto naršyklėse - „Google Chrome", „Mozilla Firefox", „Internet Explorer" ir „Opera".
  • Surinkite slaptažodžius iš tokių FTP klientų kaip „CuteFTP", „ClassicFTP", „FileZilla", „BulletProod FTP Client".

Stealeris „CredRaptor" taip pat gali eiti po „Windows Vault" slaptažodžių tvarkymo priemonės. Tai gali pasirodyti gana nesaugus gebėjimas, nes grėsmė gali padėti patraukti potencialių žiniatinklio valdytojų prisijungimo duomenis, o tai operatoriams leis pakenkti kitiems kompiuteriams, kurie gali būti prijungti prie vartotojo sistemos tinklo.
Nepamirškite reguliariai atnaujinti visos jūsų sistemoje esančios programinės įrangos. Taip pat labai svarbu, kad jūsų kompiuteryje būtų įdiegtas teisėtas kovos su šnipinėjimu sprendimas, kad jis apsaugotų jūsų duomenis nuo kenkėjų, tokių kaip „CredRaptor" vogtuvas.

Tendencijos

Labiausiai žiūrima

Įkeliama...