Threat Database Backdoors Saitama Backdoor

Saitama Backdoor

Kibernetinio saugumo tyrinėtojai atskleidė naują užpakalinių durų grėsmę, kuri plinta per ginkluotus el. pašto priedus. Pavadintos Saitama Backdoor, grėsmės tikslas yra įsitvirtinti tikslinėje sistemoje ir leisti užpuolikams dar labiau išplėsti savo pasiekiamumą naudojant naujos pakopos naudingąsias apkrovas.

„Saitama Backdoor“ grėsmė yra parašyta .NET ir naudoja DNS protokolą kaip komunikacijos priemonę su savo komandų ir valdymo (C2, C&C) serveriais. Įdiegta sistemoje, grėsmė gali atpažinti ir vykdyti daugiau nei 20 užpuolikų gaunamų komandų. Grėsmės veikėjai gali naudoti „Saitama“, kad rinktų įvairią sistemos informaciją, pvz., IP adresą ir OS versiją, taip pat informaciją apie šiuo metu aktyvų vartotoją, įskaitant jo grupę ir privilegijas.

Tačiau pagrindinė Saitama funkcija yra galimybė manipuliuoti pažeisto įrenginio failų sistema. Kenkėjiškų programų grėsmė gali pasirinkti pasirinktus failus ir išfiltruoti juos į C2 serverius. Priešingai, jis taip pat gali gauti ir įdiegti papildomus failus sistemoje, įskaitant daugiau kenkėjiškų programų. Priklausomai nuo konkretaus užpuolikų tikslo, jie į aukos įrenginį gali pateikti daugiau specializuotų informacijos rinkėjų, išpirkos reikalaujančių programų, kriptovaliutų kasėjų ar kitų kenkėjiškų programų tipų.

Tendencijos

Labiausiai žiūrima

Įkeliama...