Threat Database Malware Perisian Hasad DarkGate

Perisian Hasad DarkGate

Kempen malspam yang menggunakan perisian hasad yang sedia ada dikenali sebagai DarkGate telah didedahkan. Penyelidik keselamatan siber mencadangkan bahawa peningkatan dalam aktiviti perisian hasad DarkGate berkemungkinan disebabkan oleh keputusan pembangun perisian hasad baru-baru ini untuk menawarkannya untuk disewa kepada kumpulan terpilih rakan kongsi jenayah siber. Penggunaan ancaman ini juga telah dikaitkan dengan kempen berskala besar yang mengeksploitasi urutan e-mel yang terjejas untuk memperdaya penerima supaya memuat turun perisian hasad secara tidak sedar.

Malware DarkGate Dihantar melalui Proses Serangan Berbilang peringkat

Serangan bermula dengan memikat mangsa ke URL pancingan data, yang, apabila diklik, melalui sistem arah trafik (TDS). Matlamatnya adalah untuk mengarahkan mangsa yang tidak curiga ke muatan MSI di bawah syarat tertentu tertentu. Salah satu syarat ini ialah kehadiran pengepala muat semula dalam respons HTTP.

Selepas membuka fail MSI, proses berbilang peringkat dicetuskan. Proses ini melibatkan penggunaan skrip AutoIt untuk melaksanakan shellcode, yang berfungsi sebagai cara untuk menyahsulit dan melancarkan ancaman DarkGate melalui crypter atau loader. Untuk menjadi lebih tepat, pemuat diprogramkan untuk menganalisis skrip AutoIt dan mengekstrak muatan yang disulitkan daripadanya.

Versi alternatif bagi serangan ini juga telah diperhatikan. Daripada fail MSI, Skrip Visual Basic digunakan, yang menggunakan cURL untuk mendapatkan kedua-dua AutoIt boleh laku dan fail skrip. Kaedah tepat yang digunakan untuk menyampaikan Skrip VB masih tidak diketahui pada masa ini.

DarkGate Boleh Melakukan Pelbagai Tindakan Memudaratkan pada Peranti Yang Dilanggar

DarkGate menawarkan pelbagai keupayaan yang membolehkannya mengelak pengesanan oleh perisian keselamatan, mewujudkan kegigihan melalui pengubahsuaian Windows Registry, meningkatkan keistimewaan, dan mencuri data daripada pelayar web dan platform perisian seperti Discord dan FileZilla.

Tambahan pula, ia mewujudkan komunikasi dengan pelayan Command-and-Control (C2), membolehkan tindakan seperti penghitungan fail, pengekstrakan data, permulaan operasi perlombongan mata wang kripto, tangkapan tangkapan skrin jauh dan pelaksanaan pelbagai arahan.

Ancaman ini terutamanya dipasarkan di forum bawah tanah di bawah model langganan. Mata harga yang ditawarkan berbeza-beza, antara $1,000 sehari hingga $15,000 sebulan dan malah sehingga $100,000 setiap tahun. Pencipta perisian hasad mempromosikannya sebagai "alat muktamad untuk penguji pen/pasukan merah", menonjolkan ciri eksklusifnya yang kononnya tidak ditemui di tempat lain. Menariknya, penyelidik keselamatan siber telah menemui lelaran awal DarkGate yang turut menyertakan modul perisian tebusan.

Jangan Terpengaruh dengan Helah yang Digunakan dalam Serangan Phishing

Serangan pancingan data ialah laluan penghantaran utama untuk pelbagai ancaman perisian hasad, termasuk pencuri, trojan dan pemuat perisian hasad. Menyedari percubaan pancingan data sedemikian adalah penting untuk kekal selamat dan tidak mendedahkan peranti anda kepada sebarang risiko keselamatan atau privasi yang berbahaya. Berikut ialah beberapa bendera merah biasa yang perlu diketahui:

    • Alamat Pengirim yang Meragukan : Semak alamat e-mel pengirim dengan teliti. Berhati-hati jika ia mengandungi salah ejaan, aksara tambahan atau tidak sepadan dengan domain rasmi organisasi yang didakwa berasal darinya.
    • Ucapan Tidak Ditentukan : E-mel pancingan data sering menggunakan ucapan generik seperti 'Pengguna yang Dihormati' dan bukannya memanggil anda dengan nama anda. Organisasi yang sah biasanya memperibadikan komunikasi mereka.
    • Bahasa Mendesak atau Mengancam : E-mel pancingan data cenderung menimbulkan rasa terdesak atau ketakutan untuk menggesa tindakan segera. Mereka mungkin mendakwa akaun anda digantung atau anda akan menghadapi akibat melainkan anda bertindak cepat.
    • Permintaan Luar Biasa untuk Maklumat Peribadi : Berhati-hati dengan e-mel yang meminta maklumat sensitif seperti kata laluan, nombor Keselamatan Sosial atau butiran kad kredit. Organisasi yang sah tidak akan meminta maklumat sedemikian melalui e-mel.
    • Lampiran Luar Biasa : Jangan buka lampiran daripada pengirim yang tidak dikenali. Mereka mungkin mengandungi perisian hasad. Walaupun lampiran itu kelihatan biasa, berhati-hati jika ia tidak dijangka atau menggesa anda untuk mengambil tindakan segera.
    • Tawaran Terlalu Baik untuk Menjadi Benar : E-mel pancingan data mungkin menjanjikan ganjaran, hadiah atau tawaran yang luar biasa yang bertujuan untuk menarik anda mengklik pautan berniat jahat atau memberikan maklumat peribadi.
    • Pautan Tidak Dijangka : Berhati-hati dengan e-mel yang mengandungi pautan secara tidak dijangka. Daripada mengklik, taip alamat tapak web rasmi secara manual ke dalam penyemak imbas anda.
    • Manipulasi Emosi : E-mel pancingan data mungkin cuba membangkitkan emosi seperti rasa ingin tahu, simpati atau keseronokan untuk membolehkan anda mengakses pautan atau memuat turun lampiran.
    • Kekurangan Maklumat Hubungan : Organisasi yang sah biasanya menyediakan maklumat hubungan. Jika e-mel kekurangan maklumat ini atau hanya menyediakan alamat e-mel generik, berhati-hati.

Kekal berwaspada dan mendidik diri anda tentang bendera merah ini boleh membantu anda melindungi diri anda daripada percubaan pancingan data. Jika anda menerima e-mel yang menimbulkan syak wasangka, lebih baik anda mengesahkan kesahihannya melalui saluran rasmi sebelum mengambil sebarang tindakan.

 

Trending

Paling banyak dilihat

Memuatkan...