Paslėptas

„Hoardy“ lauko durų Trojos arklys yra grėsmė, kuri buvo panaudota keliuose išpuoliuose, nukreiptuose į aukšto rango asmenis. Šis Trojos arklys yra įsilaužėlių grupės, vadinamos grupe „Blusos“, kūrimas, o liūdniausia jos kampanija vyko prieš pat 2014 m. G20 viršūnių susitikimą ir buvo skirta aukšto rango politikams. Nuo to laiko „Hoardy“ lauko durų trojanas buvo panaudotas keliose kitose šešėlinėse operacijose. Paprastai įsilaužimo kampanijos, kuriose naudojamas „Hoardy“ durys, trunka neilgai, todėl ekspertai manė, kad užpuolikų tikslas greičiausiai yra sugriebti tiek informacijos, kiek jie gali greitai, ir nutraukti operaciją, kad liktų po aukos radaru. .

Dauginimo metodas

Siekdama skleisti „Hoardy“ užnugario trojaną, „Flea“ įsilaužėlių grupuotė naudojasi sukčiavimo el. Laiškais, kuriuos jie pritaikė taip, kad atrodytų kuo teisingesni. Tikslas gaus el. Laišką, kuriame yra sugadintas, makrokomandomis pritvirtintas priedas, užmaskuotas kaip nekenksmingas „Microsoft Office“ dokumentas. Vartotojai bus raginami paleisti pridėtą failą, o jei jie pasiduos, dokumente paslėptas makrokomandos scenarijus „Hoardy“ užpakalinių durų Troją pasodins tikslinėje sistemoje.

Pajėgumai

„Hoardy Trojan“ įsitikina, kad užsikrėtusį kompiuterį gali išlaikyti patvarumas, pažeisdamas „Windows“ registravimo sistemą, kuri užtikrins, kad grėsmė bus paleista iškart, kai tik paleidžiamas kompiuteris. Tada „Hoardy Trojan“ užmezgs ryšį su operatorių C&C („Command & Control“) serveriu. „Hoardy“ lauko durų Trojos arklys buvo užprogramuotas rinkti pagrindinius duomenis apie pažeistą sistemą, o tada surinktą informaciją išfiltruoti į užpuolikų C&C serverį. „Hoardy“ lauko durų trojanas gali:

  • Vykdykite nuotolines komandas užkrėstame kompiuteryje.
  • Įkelkite ir paleiskite failus iš jo operatorių C&C serverio.
  • Atsisiųskite ir paleiskite failus iš tam tikro URL.
  • Atnaujinkite pats.
  • Pašalinkite save.

Nepaisant aukšto rango taikinių, į kuriuos linkusi žengti „Flea“ hakerių grupė, „Hoardy“ lauko durų trojanas nėra labai įspūdingas dėl savo funkcionalumo. „Hoardy Trojan“ autoriai nepadėjo daug minčių ar pastangų, kad būtų užmaskuotas jų sukūrimo kodas, todėl kenkėjiškų programų tyrinėtojams buvo gana lengva tyrinėti ir analizuoti šią grėsmę.

Tendencijos

Labiausiai žiūrima

Įkeliama...