Threat Database Backdoors Saitama Backdoor

Saitama Backdoor

Kiberdrošības pētnieki ir atklājuši jaunu aizmugures durvju apdraudējumu, kas tiek izplatīts, izmantojot ieročus e-pasta pielikumus. Nosaukts par Saitama Backdoor, draudu mērķis ir nostiprināt mērķsistēmu un ļaut uzbrucējiem vēl vairāk paplašināt savu sasniedzamību ar nākamās pakāpes kravām.

Saitama Backdoor draudi ir rakstīti .NET un izmanto DNS protokolu, lai sazinātos ar tā Command-and-Control (C2, C&C) serveriem. Kad draudi ir izvietoti sistēmā, tie var atpazīt un izpildīt vairāk nekā 20 uzbrucēju ienākošās komandas. Draudi dalībnieki var izmantot Saitama, lai savāktu dažādu sistēmas informāciju, piemēram, IP adresi un OS versiju, kā arī informāciju par pašlaik aktīvo lietotāju, tostarp viņa grupu un privilēģijām.

Tomēr galvenā Saitama funkcionalitāte ir iespēja manipulēt ar bojātās ierīces failu sistēmu. Ļaunprātīgas programmatūras draudi var atlasīt izvēlētos failus un izfiltrēt tos uz C2 serveriem. Un otrādi, tas var arī ienest un izvietot sistēmā papildu failus, tostarp vairāk ļaunprātīgas programmatūras. Atkarībā no uzbrucēju konkrētā mērķa viņi upura ierīcē var piegādāt specializētākus informācijas savācējus, izspiedējvīrusus, kriptoraktuves vai citus ļaunprātīgas programmatūras veidus.

Tendences

Visvairāk skatīts

Notiek ielāde...